Cobo : Les cryptoactifs doivent s'appuyer sur « sécurité de niveau institutionnel + expérience de niveau consommateur » pour gagner la confiance des utilisateurs

robot
Création du résumé en cours

Rédigé par : Lily Z.King

Le « Forum Point Zéro 2025 » (The Point Zero Forum 2025) s'est tenu avec succès à Zurich, en Suisse, du 5 au 7 mai, organisé par l'organisation à but non lucratif GFTN, établie par le Secrétariat d'État aux affaires financières internationales de la Suisse (SIF) et l'Autorité monétaire de Singapour (MAS). Ce forum a rassemblé plus de 2000 gouverneurs de banques centrales, régulateurs, leaders de l'industrie et experts techniques du monde entier, visant à promouvoir la durabilité, l'inclusivité, l'innovation et l'efficacité du système financier mondial.

Lily Z. King, COO de Cobo, a été invitée à participer au « Forum Zéro Point 2025 » en tant qu'intervenante lors d'une table ronde, où elle a partagé nos observations de première ligne sur les changements attendus par les utilisateurs de cryptomonnaies et leur impact sur l'avenir de la sécurité cryptographique. Nous espérons également transmettre ces insights à chaque utilisateur et lecteur de Cobo.

Les utilisateurs de cryptomonnaies changent, et ce qu'ils veulent est également différent.

Au cours des huit dernières années, Cobo a eu la chance d'être en première ligne du développement de l'industrie de la cryptographie, témoignant des changements radicaux des besoins des utilisateurs, des architectures technologiques et des cas d'application. De l'utilisateur à l'infrastructure, des modes de garde aux stratégies de sécurité, l'ensemble de l'industrie subit une restructuration en profondeur.

Après l'incident FTX, les utilisateurs sont devenus plus professionnels et plus vigilants.

Du côté institutionnel, le point de départ des utilisateurs est « la priorité au contrôle ». Ils se concentrent davantage sur l'existence d'une architecture de sécurité vérifiable, comme les certifications d'audit SOC 2 et ISO 27001, une surveillance KYT/AML continue, des mécanismes d'approbation granulaires, ainsi que la capacité de conserver des actifs dans des portefeuilles froids ou via des custodians hors chaîne. Leur préoccupation est de savoir s'ils peuvent répondre aux exigences de conformité, protéger la sécurité des actifs et, si nécessaire, soumettre des rapports d'audit.

Et du côté des petits investisseurs, les utilisateurs recherchent davantage la « simplicité d'abord ». Ils souhaitent une expérience aussi pratique que celle des applications financières modernes : un clic, confirmation, et c'est réglé, tout en pouvant facilement récupérer leurs actifs après un changement de téléphone. Cependant, leur compréhension de la sécurité a également évolué : un interface propre n'est plus synonyme de plateforme fiable, les gens commencent à s'intéresser à la preuve de réserve, à la disponibilité des fonds et à l'accès instantané aux actifs.

Tous les types d'utilisateurs commencent à rechercher : une sécurité vérifiable + un contrôle des actifs en temps réel.

De la chaîne unique à la chaîne multiple, l'infrastructure technologique se diversifie tout en se fusionnant.

De Bitcoin et Ethereum, nous avons évolué vers le monde d'aujourd'hui avec une coexistence de multiples couches et chaînes, impliquant des ponts, des Rollups et des blockchains modulaires. Cette tendance à la fragmentation exige une architecture sous-jacente unifiée et compatible à travers les écosystèmes.

Pour faire face à cette complexité, les plateformes de pointe se tournent vers une architecture d'hébergement modulaire :

MPC (calcul multipartite) est utilisé pour le contrôle décentralisé des clés privées.

Architecture à couches de portefeuilles chaud / tiède / froid, utilisée pour équilibrer la liquidité et la sécurité.

Un portefeuille de contrat intelligent est utilisé pour configurer la gouvernance en chaîne et les règles d'opération.

Seule une sécurité de niveau institutionnel, une architecture intégrée et des normes vérifiables peuvent soutenir une expérience utilisateur Web3 destinée au grand public.

Évolution de la couche d'application : ce n'est pas seulement une bourse, il y a encore plus de nouveaux scénarios.

Il y a 8 ans, 90 % de nos clients étaient des échanges. Aujourd'hui, ce pourcentage est tombé à 50-60 %. Les nouveaux utilisateurs incluent des protocoles DeFi, des plateformes NFT, des DAO, des projets GameFi et SocialFi, ainsi que des entreprises de paiement, des entreprises commerciales et des émetteurs de stablecoins.

Chaque scénario présente des défis de sécurité et des exigences de conformité différents : CeFi met l'accent sur la conformité et la sécurité des fonds, DeFi se concentre davantage sur les risques liés aux contrats intelligents et à l'expérience utilisateur, tandis que les entreprises Web3 font face à des défis d'interopérabilité multi-chaînes et à des frontières de conformité floues.

Le portefeuille n'est plus seulement un coffre-fort, c'est la principale porte d'entrée du Web3.

Contrairement à la finance traditionnelle où « le compte bancaire est la destination », dans le Web3, le portefeuille est le point d'interaction central de l'utilisateur, servant de passe pour entrer dans le monde de la blockchain.

Cependant, cela est également devenu un point clé influençant l'expérience utilisateur :

L'utilisateur doit gérer sa propre clé privée.

Accepter une interface d'opération complexe

Assumer les risques on-chain que la finance traditionnelle a déjà masqués.

C'est une barrière pour les utilisateurs individuels et un fardeau pour les startups et les échanges. Par conséquent, nous avons davantage besoin de constructeurs d'infrastructures pour aider les plateformes à "faire ce qu'elles font le mieux" sans avoir à s'inquiéter de la sécurité et de la conformité.

Sécurité vs. Simplicité : Équilibre dynamique entre hébergement et autonomie

La conception de sécurité idéale consiste à cacher la complexité, à rendre la protection « imperceptible » et à offrir des options aux utilisateurs lorsqu'ils en ont besoin. Par exemple :

Mécanisme de gestion des risques activé par défaut, comme les limites de transaction, les délais de retrait et la fonction de liste blanche.

Conseils éducatifs guidés, aidant les utilisateurs à comprendre les risques sans surcharger d'informations.

Les utilisateurs débloquent progressivement plus de droits, plutôt que d'être exposés aux risques dès le départ.

L'essence de la garde n'est pas de remettre la clé, mais de remettre la confiance et le droit de choix.

Promotion des mécanismes de sécurité : s'appuyer sur la conception plutôt que sur la persuasion

Les fonctionnalités de sécurité telles que la 2FA, les retards de retrait et les limites de transaction sont souvent ignorées par les utilisateurs jusqu'à ce qu'une attaque survienne et qu'elles soient prises en compte. Les données montrent que seulement un tiers des utilisateurs ont activé la 2FA sur toutes les plateformes.

La manière efficace de promouvoir n'est pas de persuader, mais de concevoir par défaut :

Fonctionnalité de sécurité activée par défaut et intégrée dans le processus.

Fournir des explications concises si nécessaire pour améliorer la compréhension de l'utilisateur.

Réduire la charge opérationnelle des utilisateurs grâce à la technologie AI, comme la détection automatique des contrats malveillants et les alertes de phishing en temps réel.

Conseils aux régulateurs : concentrez-vous sur les résultats, et non sur les processus.

Les utilisateurs ne se soucient pas de votre modèle de garde, mais de savoir si leurs actifs sont sécurisés, accessibles et récupérables. La technologie AI redéfinit tout cela - de l'ouverture de compte en un clic à l'évaluation des risques, en passant par les alertes de fraude en temps réel, les applications cryptographiques de demain seront de plus en plus simples et faciles à utiliser, comme les applications bancaires. Mais l'IA arme également les attaquants, et la réglementation doit évoluer en synchronisation avec la technologie.

Par conséquent, nous appelons à ce que la réglementation soit guidée par des « principes » plutôt que par des « processus statiques », afin d'établir une logique réglementaire centrée sur les résultats pour véritablement protéger la sécurité des actifs des utilisateurs.

« Les régulateurs doivent établir de bonnes bases, mais permettre aux systèmes sûrs et adaptatifs de croître librement dessus. »

L'industrie de la cryptographie passe d'une exploration technique à une phase de vulgarisation. Ce n'est qu'en construisant une infrastructure « sécurité de niveau institutionnel + expérience de niveau consommateur » que nous pourrons gagner la confiance des utilisateurs et réaliser une véritable adoption mondiale.

Cobo est un constructeur et un promoteur actif dans cette transformation.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)