Le cœur battant de la discussion sur la crypto-échelle bat à l’interface des chaînes de base de la couche 1 et de leurs contreparties de la couche 2.
L’impératif de l’évolutivité
Depuis le premier pic de congestion de Bitcoin en 2017 jusqu’aux frais de gaz records d’Ethereum pendant la NFT mania, le crypto-univers s’est débattu avec un trilemme fondamental : La décentralisation, la sécurité et le débit augmentent rarement ensemble. Les premières communautés ont toléré des blocs lents et des frais élevés en échange d’une résistance à la censure, mais à partir du moment où des cas d’application grand public tels que la facturation de stablecoin, les jeux en chaîne ou le financement du commerce institutionnel sont apparus, des lacunes dans les attentes sont devenues évidentes.
Les chaînes de blocs de la couche 1 (L1) ont initialement tenté de passer à l’échelle sur la chaîne en augmentant la taille des blocs ou en modifiant le consensus, mais tout changement comportait le risque d’affaiblir les garanties de sécurité sociale du réseau. Les réseaux de couche 2 (L2) sont apparus comme un compromis pragmatique – ils éloignaient de la couche de base les processus ou les transitions d’état nécessitant un calcul intensif, tout en prenant en charge les preuves de sécurité de couche 1. Au fil du temps, la pensée « modulaire » a permis de considérer les protocoles non plus comme des monolithes individuels, mais comme des composants empilables : L’exécution, la disponibilité des données, la facturation et le consensus peuvent avoir lieu à différents niveaux.
Décomposition de l’architecture de la couche 1
Consensus, exécution et disponibilité des données
Un L1 moderne ressemble à un avion trimoteur :
- Leconsensus (Proof of Work, Proof of Stake, Delegated PoS, etc.) définit l’ordre des blocs et les règles de finalité.
- L’exécution gère les transitions d’état – contrats intelligents, soldes de compte, logique programmable.
- La disponibilité des données garantit que chaque nœud peut vérifier l’ensemble du contenu des blocs afin d’éviter les changements d’état cachés.
Les développeurs jonglent en permanence avec la taille des blocs, le temps de latence lors de la transmission des messages et les exigences posées au validateur. Les grands blocs améliorent le débit, mais paralysent les opérateurs de nœuds d’exécution à domicile ; les petits blocs assurent la décentralisation, mais nuisent à la convivialité.
Le niveau économique
Les actifs natifs (ETH, SOL, ADA) sont le carburant pour les récompenses des validateurs et assurent les budgets de sécurité. Les marchés des frais sont apparus pour moduler le spam et allouer l’espace de bloc rare aux transactions ayant la plus grande valeur ; la combustion de la taxe de base lors de l’EIP-1559 a été un moment décisif qui a remodelé la dynamique de l’inflation.
Croissance étatique et pruning
Chaque opération d’écriture de smart contracts ajoute des octets à la chaîne. Sans pruning, les réseaux à longue durée de vie se gonflent de téraoctets et augmentent les coûts de validation. Les mises à jour de méridiens (par exemple les arbres Verkle d’Ethereum, les marchés locaux de frais de Solana) luttent contre le gonflement de l’état en comprimant les épreuves Merkle ou en découplant les comptes Hot-Path.

Comparaison représentative de la couche 1
| Réseau L1 | Consensus | TPS moyen (monde réel) | Finalité du bloc | Actif natif |
|---|---|---|---|---|
| Bitcoin | Preuve de travail (SHA-256) | ~7 | 60 min probabiliste | BTC |
| Ethereum (après la fusion) | Preuve d’enjeu | ~15 | ~15 min justifié finalisé | ETH |
| Solana | Preuve de l’histoire PoS | ~2,000 | ~400 ms optimiste | SOL |
| Aptos | HotStuff BFT PoS | ~600 | ≈1 seconde déterministe | APT |
Couche 2 : La limite de mise à l’échelle
Les réseaux de couche 2 déplacent l’exécution des transactions tout en conservant le traitement de la couche 1. Ils peuvent être classés en familles – canaux, rollups, validations, plasmas et sidechains hybrides. Chacun de ces réseaux évolue dans une zone de tension entre le coût de la disponibilité des données, la latence des retraits et la complexité de la preuve.
Canaux de paiement et de statut
Les canaux (par exemple Lightning sur Bitcoin, Connext sur Ethereum) créent des ledgers hors chaîne bilatéraux ou multilatéraux dans lesquels les participants échangent des messages signés. Seules les obligations d’ouverture et de fermeture affectent la chaîne de base. Les mises à jour en cours de route sont immédiates et gratuites, mais les canaux nécessitent un capital pour rester verrouillés et souffrent du fait que les groupes de participants changent fréquemment.
Rollups optimistes
Les rollups optimistes comme Arbitrum et Optimism regroupent des milliers de transactions L2 dans des calldata blobs individuels qui sont envoyés à L1. Ils supposent de manière optimiste que les transitions d’état sont valables ; n’importe qui peut contester pendant une période de contestation (en général 7 jours). Les preuves de fraude annulent les lots frauduleux et lient la sécurité aux incitations à l’honnêteté de L1.
Rollups ZK
Les rollups ZK tels que zkSync Era, Starknet et Polygon zkEVM génèrent des preuves de validité concises de connaissance zéro (SNARKs/STARKs) qui confirment mathématiquement la bonne exécution. Il n’y a pas de retard de litige; les retraits sont achevés dès que la vérification de la preuve sur L1 a réussi. Les inconvénients incluent du matériel Prover lourd et des circuits complexes.
Validations et volitions
Alors que les rollups publient des données de transaction compressées sur L1, les validums stockent les données en dehors de la chaîne – souvent dans des comités de disponibilité des données (DAC) spéciaux. Cela permet certes de réduire les coûts du gaz, mais introduit des hypothèses de viabilité sur des couches de données externes. Avec Volitions, les utilisateurs peuvent choisir, pour chaque transaction, de payer pour des données sur la chaîne ou d’accepter le stockage dans un CAD.
Tableau comparatif des principales solutions de couche 2
| Projet L2 | Type | Système prouvé | TPS moyen | Terminer la finalité à L1 | Jeton de gaz natif |
|---|---|---|---|---|---|
| Arbitrum un | Rollup optimiste | Détection interactive des fraudes (AVM) | ~45 | 7 jours (défi) | EPF |
| Réseau principal optimiste | Rollup optimiste | A l’épreuve des erreurs (Cannon/MIPS) | ~30 | 7 jours | ETH |
| ère zkSync | ZK rollup | Récursif PLONK SNARK | ~200 | ~10 min (vérifier la preuve) | ETH |
| Starknet | ZK rollup | STARK (Le Caire) | ~40 | ~15 min | EPF |
| Polygone zkEVM | ZK rollup | Groth16 SNARK | ~30 | ~30 min | ETH |
Comment les ancres de sécurité se déplacent vers le haut et vers le bas dans la pile
Combler les paradigmes
Un actif L2 n’a d’importance que s’il peut se déplacer en toute confiance vers L1 ou d’autres L2. Les ponts relèvent de différentes catégories :
- Ponts canoniques, gérés par l’équipe séquenceur/client L2.
- Ponts de liquidité externes (Hop, Across) qui brûlent/marquent des jetons IOU via des relais liés.
- Ponts light-client qui vérifient le consensus de l’autre partie – avec beaucoup de gaz, mais fermés sur eux-mêmes.
Hops à plusieurs niveaux (L2➜L1➜L2) – Hammer UX ; les développeurs intègrent des routeurs basés sur l’intention afin d’abstraire la recherche de route et le dérapage.
Séquenceurs, provers et horaires de décentralisation
La plupart des rollups utilisent aujourd’hui un seul séquenceur de confiance pour regrouper les transactions ; la résistance à la censure dépend d’une éventuelle décentralisation. Les feuilles de route passent généralement par différentes phases :
- Séquenceur centralisé avec preuve de fraude/validité de repli.
- Séquenceur multiple autorisé tournant sur PoA ou PoS.
- Séquenceur entièrement non autorisé, éventuellement réparti sur plusieurs rollups.
Les prover migrent également des centres de données centralisés vers des épreuves WebAssembly sur des GPU grand public, réduisant ainsi le temps de finalisation.

Couches de disponibilité des données et « Danksharding
Les rollups peuvent compresser l’état, mais quelqu’un doit publier le blob compressé. Le prochain échantillonnage de la disponibilité des données de Danksharding d’ Ethereum (Proto-Danksharding via EIP-4844) crée un « blobspace » bon marché, mesuré en octets par bloc et non en gaz par opcode. Les réseaux DA indépendants – Celestia, Avail, EigenDA – se font concurrence en offrant une bande passante exclusivement dédiée au transfert de données et à la redondance cryptée par effacement.
Pourquoi DA est important
Si un séquenceur malveillant retient des données, les clients ne peuvent pas rétablir leur état et les fonds sont gelés. L’échantillonnage de la disponibilité des données permet aux clients Light de vérifier de manière probabiliste les données en bloc en téléchargeant des parties aléatoires codées par effacement. L’évolutivité augmente brusquement lorsque l’AD est découplée de l’exécution; les rollups peuvent augmenter le débit sans faire gonfler la mémoire de validation.
MEV et le paysage de la couche 2
Miner/Maximal Extractable Value (MEV) apparaît lorsque les promoteurs de blocs réorganisent les transactions à des fins de profit. Sur la L2, la MEV se manifeste à deux endroits :
- Au sein du pool de mémoire L2, où un séquenceur centralisé peut jouer le rôle de précurseur.
- Pendant le batch posting sur L1, où des règles d’inclusion forcées alignent les incitations.
Des propositions telles que les enchères de time boost, le burn MEV et les mempools cryptés tentent de compenser les avantages injustes. Les séquenceurs partagés pourraient même regrouper plusieurs rollups en une seule enchère, compensant ainsi l’atomicité interdomaine.
Économie des frais et expérience utilisateur
Composition des frais
Le gaz des consommateurs finaux sur une L2 se divise en deux parties :
- Coûts d’exécution sur le nœud L2.
- Coûts calldata L1 amortis pour la comptabilisation du lot.
Les rollups ZK font grimper les coûts d’exécution (c’est prouvé), mais réduisent la taille des calldata ; les rollups optimistes restent peu coûteux à calculer, mais chers en termes d’octets de calldata. L’EIP-4844 comprime probablement les calldata de 10 à 20 fois, ce qui rétablit la compétitivité.
Innovations UX pour les porte-monnaie
L’abstraction de compte (ERC-4337), les clés de session et les transactions sponsorisées rendent le modèle de gaz complètement flou. Les portefeuilles dirigent le swap d’un utilisateur par les chemins L2 les plus avantageux, facturent en coulisses sur L1 et pré-signent même les messages sur plusieurs chaînes pour permettre un checkout en un clic.
Écosystème de développeurs & chaînes d’outils
Diversité des langues
Solidity reste dominant, mais les circuits ZK invitent des DSL comme Cairo, Noir, Circom, Leo et Zinc. Les toolchains compilent automatiquement Solidity en byte code compatible avec ZK ; pendant ce temps, les Wasm L2 (Near’s Aurora, CosmWasm Rollups) ouvrent la porte à Rust, Go et AssemblyScript Smart Contracts.
Testnets et culture du faucet
Des réseaux de développement robustes (Scrolls Alpha, Arbitrum Stylus, Base Sepolia) imitent les profils de surcharge et les tendances de pontage entre les rollups. L’intégration continue utilise des forks fantômes du réseau principal pour exécuter des simulateurs de flou et comparer les racines d’état. Les modèles de déploiement doubles – un contratsur le réseau principal, une réplique sur L2 – sont de plus en plus populaires pour les fonctions à forte consommation telles que l’agrégation oraculaire ou la divulgation de métadonnées NFT.
Compatibilité entre les couches
Composable DeFi a fait œuvre de pionnier en proposant l’idée que des contrats distincts puissent interagir en toute confiance au sein d’un environnement d’exécution unique. Comme les îlots se multiplient à travers les L2, le dilemme de la fragmentation est résolu par une messagerie interdomaine. Des projets tels que LayerZero, Axelar et Wormhole envoient des VAA (Verified Action Approvals) signés qui sont validés localement par des chaînes et permettent des fonctions comme celle-ci :
- Des swaps permanents inter-chaînes qui comptabilisent les gains et les pertes directement sur la propre chaîne de l’utilisateur.
- Des collections NFT unifiées qui sont frappées sur L2, encaissées sur L1 et utilisées sur un moteur de jeu sidechain.
- Propositions de gouvernance englobant plusieurs rollups et déclenchant des mises à jour de paramètres groupées.
La latence et la fiabilité dépendent toujours de la conception du relayeur ; l’introduction de clients légers de preuve de consensus dans la chaîne cible reste le Saint Graal.
L’éthique de la modularité dans la pratique
Séquenceurs et couches de décompte communs
Au lieu que chaque rollup construise son propre ensemble de séquenceurs, les réseaux de séquenceurs communs (Astria, Espresso, Radius) promettent un flux de commandes atomique et inter-rollup. En dessous de la pile, les couches de traitement spécialisées (par exemple, le positionnement de Canto en tant que chaîne « DAO de traitement ») se distinguent des couches DA pures en offrant des gadgets de finalité sans overhead d’exécution.
Récupération et sécurité partagée
EigenLayer reprend l’ETH pour étendre les garanties crypto-économiques aux modules externes – DA, ponts, réseaux d’oracles. Cela crée un modèle unifié de sécurité en tant que service, dans lequel plusieurs L2 ou services hors chaîne accèdent aux mêmes collatéraux slashables, réduisant ainsi les incitations fragmentées en matière de jetons.
Cas d’utilisation réels qui prospèrent sur L2
Micropaiements et argent en streaming
Des plateformes comme Audius et Superfluid utilisent des flux de jetons à la seconde, économiquement impraticables sur L1, mais triviaux sur L2. Les modèles d’abonnement deviennent des flux continus qui font correspondre les revenus SaaS à l’utilisation réelle.
Jeux sur chaîne & économies dirigées par le butin
Des jeux comme Illuvium et TreasureDAO utilisent des rollups pour traiter les protocoles de combat, la génération de nombres aléatoires et le minage NFT, tout en revenant à Ethereum à intervalles réguliers.
Facturation des entreprises & financement du commerce
Les consortiums utilisent des rollups optimistes pour l’affacturage des factures et relient les systèmes ERP via des oracles. Les circuits ZK, qui protègent la vie privée, retiennent les données sensibles de la contrepartie et prouvent néanmoins l’exactitude du paiement par rapport à la livraison.

La voie de l’avenir pour les conceptions en couches
Mise à l’échelle récursive
Les rollups sont par nature empilables : un rollup tertiaire pourrait s’installer sur un L2 commun et envoyer lui-même des preuves de validité à Ethereum. Les SNARK récursifs agrègent des milliers d’épreuves individuelles, augmentent le débit et compriment le gaz.
Le matériel comme goulot d’étranglement
Le matériel Prover évolue du CPU au GPU en passant par l’ASIC ; des équipes explorent l’accélération FPGA pour le hachage Poseidon ou l’arithmétique des courbes elliptiques. Des ordinateurs portables disponibles dans le commerce pourraient vérifier les épreuves en quelques millisecondes et permettre ainsi une sécurité locale de type client léger sans avoir recours à des fournisseurs RPC centralisés.
Séquenceurs gérés par la communauté
Les séquenceurs gérés par DAO distribuent des revenus aux détenteurs de jetons ou aux stakers afin d’équilibrer les incitations de la communauté. Les leaders à emplacement unique tournent à la seconde et les nœuds de surveillance garantissent des voies d’échappement à la censure.
Clôture – libre, mais continue
Le dialogue entre les fondements de la couche 1 et les innovations de la couche 2 est loin d’être terminé, mais l’architecture transforme déjà l’expérience utilisateur, les outils de développement et l’économie de la sécurité de la cryptomonnaie de manière profonde et mesurable.
