Confidentialité sur la chaîne : de « facultative » à « essentielle »

Auteur : ChainUp Investment

  1. Introduction

En 2025, la confidentialité sur la blockchain a connu un événement majeur de réévaluation des prix. Il est à noter qu’en raison de la renaissance de la conscience de la confidentialité dans l’industrie et des avancées technologiques majeures en cryptographie, Zcash a connu une découverte de prix substantielle. Ces progrès incluent les preuves à zéro connaissance (ZKPs), le calcul multipartite (MPC), l’environnement d’exécution fiable (TEE) et le chiffrement entièrement homomorphe (FHE).

ZKPs : une méthode de preuve de la validité d’une déclaration sans révéler aucune information autre que sa validité, permettant aux utilisateurs de partager publiquement une preuve de connaissance ou de propriété sans divulguer de détails.

MPC : un protocole cryptographique où plusieurs parties calculent conjointement des données en divisant celles-ci en « fragments secrets ». Personne ne peut voir la donnée complète.

TEE : une solution matérielle. C’est une « boîte noire » sécurisée à l’intérieur du processeur, utilisée pour isoler les données lors de leur utilisation.

FHE : un schéma de chiffrement permettant de réaliser des calculs directement sur des données chiffrées sans déchiffrement préalable.

Le marché est passé de « l’anonymat » à « la confidentialité », une condition fonctionnelle essentielle dans une blockchain transparente.

L’intérêt pour la confidentialité sur la blockchain a explosé au quatrième trimestre 2025, selon Dexu.

1.1. La paradoxe de la confidentialité

L’histoire des cryptomonnaies axées sur la confidentialité remonte à 2012, lorsque Bytecoin a lancé CryptoNote, introduisant la technologie de signatures en anneau, utilisée plus tard par Monero en 2014. En résumé, la confidentialité n’est pas un concept nouveau dans la cryptomonnaie, mais dans ses premiers cycles, les cryptomonnaies privées étaient principalement une quête idéologique ou un moyen d’évasion, ainsi qu’un canal pour les acteurs malveillants pour échapper à la surveillance. Les difficultés passées de la confidentialité sur la blockchain peuvent être attribuées à trois facteurs principaux : immatureté technologique, fragmentation de la liquidité et hostilité réglementaire.

Historiquement, la cryptographie a été confrontée à des coûts élevés et à une faible efficacité en termes de latence lors de la vérification. Aujourd’hui, des outils de développement comme Cairo (zkDSLs) et des avancées en back-end comme Halo2 ont permis à un plus grand nombre de développeurs d’utiliser les ZKPs. La tendance à construire des zkVM (machines virtuelles à zéro connaissance) sur des architectures standard comme RISC-V rend cette technologie plus scalable et modulaire dans divers cas d’usage. MPC, qui ne se limite plus à la division de clés privées, supporte désormais des circuits arithmétiques (addition/multiplication) et booléens (XOR/AND) via MP-SPDZ, permettant un calcul universel. Les progrès des GPU, notamment H100 et Blackwell B200, supportent désormais le calcul confidentiel, permettant à des modèles d’IA de fonctionner dans des TEE. Le principal obstacle du FHE, la latence de bootstrap (le processus de « rafraîchissement » du bruit dans le chiffrement pour continuer le calcul), est passé de 50 ms en 2021 à moins de 1 ms en 2025, permettant le déploiement en temps réel de contrats intelligents chiffrés.

Les itérations et performances des zkVM, selon Succinct, Brevis

De plus, la confidentialité est souvent isolée à une blockchain spécifique, obligeant les utilisateurs à quitter l’écosystème actif pour réaliser des transactions anonymes cross-chain, ce qui coûte en frais et en opportunités de capital. Aujourd’hui, des protocoles comme Railgun peuvent s’intégrer directement aux applications DeFi, offrant une confidentialité comme bouclier contre le frontrunning et l’extraction de MEV. Boundless, Succinct, Brevis et d’autres protocoles proposent des ZKP en tant que service (ZKPs-as-a-Service), tandis qu’Arcium et Nillion aident à construire des applications de confidentialité utilisant MPC, et Phala et iExec permettent de calculer des données dans des TEE sans quitter leur blockchain. Enfin, Zama et Octra permettent aux applications de traiter nativement des calculs FHE.

TVL de Railgun, selon DefiLlama

Au début, la transparence était nécessaire pour légitimer la blockchain. Les véritables constructeurs de l’écosystème devaient se tenir à distance des hackers, blanchisseurs d’argent et autres acteurs malveillants. Dans ce contexte, la confidentialité était rapidement perçue comme un outil pour les participants malhonnêtes. Des projets comme Tornado Cash, bien qu’appréciés par les utilisateurs recherchant la confidentialité, mettaient ces derniers en position de mélange avec des fonds illicites, empêchant de prouver leur innocence. La régulation a alors réagi : les exchanges ont gelé les fonds provenant de mixers et retiré des tokens privacy suspects pour obtenir une licence d’exploitation. Les fonds d’investissement et fonds institutionnels ont évité de détenir ces actifs par crainte de sanctions réglementaires. La confidentialité sur la blockchain est devenue une « fonction criminelle » dans l’industrie. Aujourd’hui, les sanctions économiques contre Tornado Cash ont été levées. L’industrie s’est recentrée sur le concept de « confidentialité conforme », permettant, via la conception de « données visibles », de fournir aux auditeurs ou régulateurs des « clés de déchiffrement » pour prouver la provenance des fonds, comme dans Zcash ou Tornado Cash.

Impact des sanctions sur le flux de fonds de Tornado Cash, selon Dune

  1. Cas d’usage actuels des technologies de confidentialité

Les revers initiaux ne signifient pas que la confidentialité n’est pas importante. Posez-vous cette question simple : « Souhaitez-vous que votre achat de café aujourd’hui expose toute votre histoire d’investissements sur 10 ans ? » La majorité répondrait non, mais c’est précisément ce que la configuration actuelle de la blockchain fait. Avec l’avancement de la législation cryptographique et l’entrée de nouveaux acteurs institutionnels, ces nouveaux participants reconsidèrent cette question. Heureusement, en 2025, l’adoption des technologies de confidentialité est davantage motivée par leur utilité fonctionnelle que par une idéologie.

2.1. Transactions masquées

Grâce à la conception de « données visibles », la part de Zcash en transactions masquées est passée de 12 % début 2025 à environ 29 % aujourd’hui. La demande croissante résulte de plusieurs facteurs, notamment l’intérêt spéculatif accru pour le token ZEC et le désir naturel de masquer les transactions au public. Le mécanisme de transactions masquées s’appuie sur le schéma de « commitment-nullifier » : l’expéditeur peut déposer ses fonds dans un coffre-fort masqué, que le réseau valide via ZKPs pour éviter la double dépense, et crée un nouveau coffre pour le destinataire.

Zcash : augmentation de l’offre de ZEC masqué, selon ZecHub

Un secteur en forte croissance est celui des néo-banques cryptographiques, qui explorent activement la mise en œuvre de transactions privées pour leurs utilisateurs, avec des protocoles comme Fuse, Avici et Privily. Certains protocoles utilisent différentes méthodes pour masquer les transactions sur la chaîne.

2.2. Environnements d’exécution haute performance

Basé sur la valeur totale verrouillée (TVL), le réseau ZK de couche 2 a connu une croissance de 20 % en 2025, offrant un environnement d’exécution beaucoup moins coûteux que la couche 1 d’Ethereum. Ces réseaux packent toutes les transactions en un petit blob de données, qu’ils envoient à un ordonnanceur pour générer une preuve, puis à la couche de validation.

Applications principales des réseaux ZK de couche 2 : tendance du TVL, selon DefiLlama

Aujourd’hui, ZK offre des fonctionnalités de confidentialité intégrées complètes, comme les contrats intelligents privés sur Aztec ou l’interopérabilité ZKsync, qui unifie la liquidité entre ZK chain et Ethereum.

2.3. Protection contre le MEV

Un des cas d’usage les plus courants de la confidentialité est la prévention du maximum extractable value (MEV). La transparence de la blockchain permet aux bots de frontrunning de voir les transactions dans le mempool avant leur confirmation, pour les frontrunner ou réaliser des transactions en sandwich et en tirer profit. Flashbot SUAVE décentralise la construction de blocs en cryptant le mempool, où les transactions restent chiffrées jusqu’à ce que le constructeur de blocs s’engage à les inclure. Unichain a également lancé une construction de blocs basée sur TEE pour empêcher le frontrunning sur la couche 2.

Pourcentage de transactions protégées par Flashbot Protect, selon Dune

2.4. Autres cas d’usage

Outre ces principaux cas, les développeurs explorent activement l’intégration de la confidentialité sur leurs applications pour optimiser l’expérience utilisateur.

Order books : des whales comme James Wynn et Machi Big Brother sur Hyperliquid subissent souvent des chasseurs de liquidité. Bien que les fondateurs de Hyperliquid considèrent que la transparence offre un environnement équitable pour les market makers et réduit les spreads, pour les gros traders, le frontrunning ou les transactions inverses restent un problème majeur. Cela ouvre des opportunités pour Aster, qui propose des ordres cachés et prévoit de lancer en 2026 un mode masqué (Shield Mode).

Identité : certaines activités, comme la création de nouveaux comptes bancaires ou les ICO, nécessitent une vérification d’identité. Protocoles comme idOS permettent aux utilisateurs de faire une vérification KYC unique, réutilisable sur d’autres protocoles conformes, tandis que zkPass aide à fournir des attestations Web2 sans révéler de détails, et World ID utilise le hachage de l’iris pour prouver la personnalité sans divulgation. ZKPassport vérifie l’identité sans quitter l’appareil de l’utilisateur.

Le président de la SEC, Paul Atkins, a déclaré que de nombreux types d’ICO ne devraient pas être considérés comme des valeurs mobilières, échappant ainsi à la juridiction de la SEC. Sa position pourrait entraîner à court terme une augmentation des financements ICO, augmentant la demande de KYC cryptographique.

Ponts cross-chain : dans l’histoire de la blockchain, les ponts ont souvent été vulnérables, comme Ronin Bridge et Multichain, qui ont été piratés respectivement pour 624 millions et 126 millions de dollars suite à des fuites de clés privées. Les ponts ZK cross-chain minimisent la confiance requise, car une fois la preuve générée et vérifiée, la certitude est immédiate, avec une meilleure scalabilité à mesure que le volume augmente. Polyhedra Network connecte plus de 30 chaînes via zkBridge, pouvant s’intégrer comme « DVN » dans la pile LayerZero V2.

IA : ZK peut aider à vérifier que la sortie est bien basée sur l’entrée attendue et traitée par un modèle spécifique. Giza permet à des agents non dépositaires d’exécuter des stratégies DeFi complexes basées sur des sorties vérifiées. Phala utilise des enclaves Intel SGX pour stocker en toute sécurité des clés privées et autres données sensibles dans des agents IA.

  1. Classification centrale de l’écosystème DeCC

La confidentialité sur la blockchain désigne généralement le réseau de calcul confidentiel décentralisé (DeCC). Bien que le marché tende à classer les protocoles selon leur technologie de confidentialité sous-jacente, chaque pile de confidentialité comporte ses compromis, et de plus en plus de protocoles adoptent une approche hybride. Il est donc préférable de les classer en trois catégories : blockchains de confidentialité, middleware de confidentialité et applications de confidentialité.

Classification centrale de l’écosystème DeCC

3.1. Blockchains de confidentialité

La catégorie « blockchains de confidentialité » inclut des réseaux de couche 1 et de couche 2 où la confidentialité est intégrée dans le consensus ou l’environnement d’exécution. Le défi principal de ces réseaux est la « barrière cross-chain ». Il faut attirer utilisateurs et liquidités depuis des blockchains établies, ce qui est difficile sans applications phares rendant la migration économiquement viable. Les tokens de ces réseaux de couche 1 sont souvent distribués avec une « prime de couche » car ils servent de garanties de sécurité et de tokens de gaz.

Héritage et évolution de la confidentialité en couche 1

Zcash a toujours été positionné comme le Bitcoin avec fonctionnalités de confidentialité. Le réseau dispose d’un système à double adresse, permettant aux utilisateurs de basculer entre transactions publiques et privées, avec une « clé de visualisation » pour déchiffrer les détails pour conformité.

Le protocole passe d’un consensus proof-of-work (PoW) à un modèle hybride appelé Crosslink, qui intégrera en 2026 des éléments de proof-of-stake (PoS), offrant une certitude plus rapide que la probabilité initiale du consensus de Satoshi. Après le halving de novembre 2024, le prochain halving est prévu pour novembre 2028.

De son côté, Monero maintient sa méthode de confidentialité par défaut, utilisant signatures en anneau, adresses furtives et RingCT, ce qui entraîne le retrait de la majorité des transactions XMR du marché en 2024. Monero a également subi plusieurs attaques de puissance de calcul Qubic en 2025, provoquant des reorganisations de jusqu’à 18 blocs et effaçant environ 118 transactions confirmées.

Secret Network, basé sur TEE, est une couche de confidentialité construite sur Cosmos SDK depuis 2020, avec des clés de visualisation pour contrôle d’accès. Secret se positionne comme une blockchain indépendante, mais fournit aussi des TEE en tant que service pour EVM et chaînes IBC. L’équipe explore aussi la confidentialité dans l’IA et l’intégration du FHE à seuil dans le réseau.

Canton Network, soutenu par Goldman Sachs, JP Morgan, Citi Ventures, Blackstone, BNY, Nasdaq, S&P Global, est une blockchain de couche 1 visant à introduire des trillions de dollars d’actifs RWA via une fonctionnalité de confidentialité unique appelée Daml Ledger Model. Les parties dans le Daml Ledger ne peuvent voir qu’un sous-ensemble de registres connectés à leur sous-réseau, permettant une validation par les seules parties impliquées, sans révéler l’existence de la transaction aux autres.

Aleo est une blockchain ZK de couche 1 utilisant le langage propriétaire Leo basé sur Rust, où les utilisateurs génèrent hors chaîne (ou paient pour générer) des preuves d’exécution de transactions, puis n’envoient que la preuve cryptée au réseau.

Inco se positionne comme une couche FHE, offrant aussi des services FHE via ponts cross-chain et protocoles de messagerie, permettant de servir une forte liquidité sans construire une DeFi complète.

Octra est une couche FHE haute performance, construite avec son propre cryptosystème propriétaire, Hypergraph FHE (HFHE), permettant un traitement parallèle lors du calcul, avec un pic de 17 000 TPS sur son testnet.

Mind Network utilise des protocoles de staking comme EigenLayer pour protéger le réseau de validateurs FHE. Le protocole vise à créer un Internet chiffré de bout en bout (HTTPZ) et à permettre aux agents IA de traiter des données chiffrées.

3.1.2. La ZK- couche 2

ZKsync a évolué d’une simple extension à une gamme de solutions complètes comme Prividium, ZKsync Interop et Airbender. Prividium permet aux entreprises d’effectuer des transactions privées tout en utilisant Ethereum pour le règlement final. Airbender est un zkVM RISC-V haute performance capable de générer une preuve ZK en moins d’une seconde. ZKsync Interop permet aux utilisateurs de fournir des garanties sur la ZK chain et d’emprunter des actifs sur Ethereum.

Starknet utilise STARKs (preuves à divulgation transparente et évolutive) pour une scalabilité élevée, avec une abstraction native de comptes. Chaque compte sur Starknet est un contrat intelligent, permettant d’exécuter des transactions invisibles via des contrats de compte. L’équipe propose aussi Ztarknet, une couche 2 sur Zcash, introduisant une plateforme de contrats intelligents bénéficiant de l’anonymat Zcash.

Aztec fonctionne comme une couche 2 native de confidentialité sur Ethereum, utilisant un système de tickets de type UTXO pour traiter les données chiffrées, et un système basé sur les comptes pour les données publiques. Aztec repose sur Noir, avec preuve côté client ou PXE, où l’utilisateur génère localement une preuve ZK, puis l’envoie au réseau.

Midnight, partenaire de Cardano, utilise les SPO (opérateurs de pools de staking) pour la sécurité, tout en exécutant sa propre couche d’exécution. C’est une couche 1 ZK basée sur TypeScript avec des fonctionnalités de divulgation sélective. Elle utilise ADA pour le staking sécurisé, NIGHT (non masqué) pour la gouvernance et le staking, et DUST (masqué par défaut) comme token de gaz.

Phala s’appuie sur Intel SGX pour la confidentialité. Le protocole a évolué vers un mode d’IA co-gestion, permettant à des agents IA de fonctionner dans des enclaves SGX, gérant clés privées et données sensibles, en partenariat avec Succinct et Conduit, pour migrer de Polkadot parachains vers des couches 2 Ethereum.

Fhenix est la première couche 2 FHE sur Ethereum, intégrant le calcul crypté dans l’écosystème Ethereum. Les transactions y sont protégées contre le MEV, car leurs entrées dans le mempool sont chiffrées.

3.2. « Middleware » de confidentialité

Les protocoles de « middleware » de confidentialité opèrent selon un modèle PaaS (Privacy-as-a-Service), fournissant capacité de calcul pour la génération, la chiffrement ou la vérification de preuves. Ce domaine est très concurrentiel en termes de latence, coût et support réseau.

Boundless, incubé par RISC Zero, est un « couche de calcul ZK universelle » décentralisée, permettant à toute blockchain ou application de déléguer le calcul de preuves à Boundless.

Succinct Labs, concurrent direct de Boundless, est un réseau de preuve haute performance. Il a ajouté des circuits spécialisés pour des tâches courantes comme la vérification de hachages ou de signatures, rendant la génération de preuves plus rapide et moins coûteuse.

Brevis, en tant que coprocesseur ZK, permet aux contrats intelligents de consulter de manière fiable l’historique de n’importe quelle blockchain. Avec Pico, il s’étend à un zkVM universel, pouvant aussi être intégré comme circuit dédié pour des charges lourdes.

Arcium, solution MPC à performance ajustable, sert toute application sur n’importe quelle chaîne, utilisant Solana pour le staking, la pénalité et la coordination des nœuds.

Nillion fournit aussi des services MPC haute performance. NMC (Nil Message Compute) et nilCC (Nil Confidential Compute) permettent de calculer des données fragmentées sans échange de messages, tout en restant sécurisées dans des enclaves TEE.

iExec RLC, depuis 2017, est un protocole DePIN de longue date, fournissant des ressources cloud. Il se concentre désormais sur le calcul confidentiel basé sur TEE, permettant d’entraîner ou d’interroger des modèles IA sans divulguer les données d’entrée, pour des chaînes comme Ethereum ou Arbitrum.

Marlin a connu une transformation majeure, passant d’un CDN blockchain à une couche de calcul confidentiel (Oyster), puis à un marché ZKP basé sur sa couche de calcul (Kalypso).

Zama, leader dans les protocoles FHE comme fhEVM, TFHE-rs et Concrete, utilisés par Fhenix et Inco, propose aussi du FHE en tant que service sur des blockchains publiques. Récemment acquis par Kakarot, il prévoit d’intégrer FHE dans zkVM.

Cysic construit du matériel physique (ASICs) pour accélérer la génération de ZKPs, réduisant le temps de preuve de minutes à quelques millisecondes. Les utilisateurs peuvent demander des preuves via ZK Air (grand public) ou ZK Pro (ASIC industriel).

3.3. Applications de confidentialité

C’est la catégorie la plus large, regroupant les protocoles de blockchain de confidentialité et de middleware. La liste ici n’en montre qu’une petite partie. Ces protocoles utilisent ZK, MPC, TEE ou une combinaison pour améliorer l’expérience utilisateur. Les applications à succès abstraient la complexité de la confidentialité et proposent des solutions adaptées au marché.

Tornado Cash, premier mixeur décentralisé et immuable, a été sanctionné par le Trésor américain en 2022, puis la sanction a été levée début 2025. Malgré cela, il reste un outil à haut risque pour les entités conformes.

Railgun, reconnu par Vitalik Buterin, intègre la « coffre-fort » utilisateur avec des protocoles DeFi comme Uniswap ou Aave, offrant une solution de transactions masquées dépassant Tornado Cash. Bien que ses actifs masqués soient environ 20 % de ceux de Tornado, il est considéré comme un concurrent potentiel.

World (ex-Worldcoin) utilise la reconnaissance de l’iris pour établir une « preuve de personnalité », où les données biométriques sont cryptées et seules des ZKP sont envoyées au réseau. World ID est un outil efficace pour différencier robots et IA.

zkPass permet aux utilisateurs de générer des preuves de leur identité et médias personnels via une poignée de main TLS tierce, sans révéler d’informations privées.

Privy permet une connexion transparente aux DApps décentralisées via email ou comptes Web2, en créant un portefeuille MPC avec clés réparties entre appareil et serveur sécurisé. Cela élimine la gestion de seed phrase et améliore l’expérience utilisateur.

Aster, en partenariat avec Brevis, construit sa chaîne Aster Chain pour offrir des transactions privées sur ses ordres cachés. La feuille de route prévoit un lancement au premier trimestre 2026.

Malda est un protocole de prêt de liquidité unifié, utilisant la preuve Boundless pour gérer des positions de prêt sur plusieurs blockchains.

Hibachi propose une plateforme de trading perpétuel décentralisée à haute fréquence, utilisant la preuve Succinct pour valider un carnet d’ordres centralisé hors chaîne.

Giza intègre le machine learning dans les smart contracts, permettant à ceux-ci d’exécuter des stratégies DeFi basées sur des sorties vérifiées d’IA. Cela permet à l’IA de piloter des stratégies sans manipulation.

Sentient, réseau ZK dédié à l’IA (supporté par Polygon CDK), vise à créer une plateforme d’AGI ouverte, récompensant les contributeurs. Les modèles IA y sont uploadés, avec empreinte cryptographique pour certifier leur origine. La plateforme inclut Sentient Enclaves, utilisant AWS Nitro Enclaves pour la confidentialité dans l’IA, protégeant les prompts et états internes.

  1. Tendances actuelles et perspectives futures

4.1.1. L’essor des middleware de confidentialité

Nous assistons à une transition d’une blockchain de confidentialité monolithique vers des couches modulaires. Les protocoles peuvent être déployés sur n’importe quelle blockchain existante (Ethereum, Solana) via des smart contracts, réduisant ainsi la barrière d’accès. Avec la demande croissante de fonctionnalités de confidentialité et la conscience accrue du secteur, les middleware de confidentialité deviennent la dernière étape, car pour beaucoup de protocoles naissants, faire tourner leur propre infrastructure cryptée est économiquement peu viable.

Proportion de preuves de requête et de réponse sur Succinct, selon Dune

4.1.2. Solutions hybrides

Les technologies actuelles de confidentialité ont leurs limites. Par exemple, ZKP ne peut pas effectuer de calculs sur des données chiffrées, MPC peut souffrir de latence avec beaucoup de participants, TEE peut être vulnérable aux attaques par injection de fautes ou canaux auxiliaires (si l’attaquant a accès physique au matériel), et FHE peut nécessiter plus de temps pour des calculs complexes, avec un risque accru de corruption des données dû à l’accumulation de bruit. Ainsi, de plus en plus de protocoles privilégient une approche hybride ou conçoivent du hardware dédié pour optimiser le calcul.

4.1.3. IA confidentielle et vérifiable

Selon Morgan Stanley, les dépenses mondiales en IA atteindront 30 000 milliards de dollars. Avec l’expansion prévue de la demande en IA d’ici 2026, l’IA confidentielle et vérifiable devient une tendance majeure en 2025, avec une croissance attendue en 2026. La formation ou l’interrogation de modèles IA sur des données sensibles comme la santé ou la finance pourrait représenter une étape clé dans le domaine de l’IA décentralisée.

  1. Conclusion

L’ère des tokens de confidentialité sans « clé de visualisation » pourrait toucher à sa fin. L’industrie mise sur l’acceptation de cette approche « sélective » comme un compromis acceptable. Si les régulateurs rejettent cette méthode, cela pourrait forcer les réseaux à entrer dans une « chaîne autorisée régulée » pour préserver l’anonymat.

La maturité des technologies de confidentialité est essentielle pour débloquer des « dizaines de trillions » dans la finance traditionnelle. Les obligations, actions et fiches de paie ne peuvent pas exister sur une chaîne totalement transparente. En 2025, ces protocoles prouveront leur robustesse, et en 2026, les premiers grands pilotes de « RWA confidentialité » devraient voir le jour sur l’un des réseaux mentionnés.

Tendances Google sur la « confidentialité blockchain » au cours des 5 dernières années, selon Google

L’intérêt pour la confidentialité blockchain pourrait diminuer temporairement, mais la demande au niveau applicatif pour des fonctionnalités de confidentialité devrait continuer à croître, améliorant significativement l’expérience utilisateur et attirant un large public non cryptographique. C’est le moment où la confidentialité sur la blockchain passe de « facultative » à « indispensable ».

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)