Du réseau principal aux rollups : comprendre le staking de couche 2 (L2).

Ethereum (ETH) n'est pas devenu soudainement 100 fois plus rapide, Les rouleaux ont supporté la charge. En février 2026, L2BEAT affichait des performances de rollup gérant environ 2 130 opérations utilisateur par seconde, tandis que la couche L1 d'Ethereum se situait autour de 33 UOPS. Les mêmes L2 sont désormais sécurisés approximativement $ 32.77B en valeur totale. 

Dans le paysage de la couche 2 (L2), jalonnement est passé d'un simple mécanisme de récompense à un couche de sécurité économique essentielle. Alors que le staking sur le réseau principal sécurise la chaîne de base, le staking de couche 2 est conçu pour garantir l'intégrité de la chaîne principale. Pile d'exécution hors chaîne. En exigeant des opérateurs qu'ils déposent des garanties, le système remplace la « confiance fondée sur la réputation » par… application programmable.

Le staking permet aux écosystèmes de rollup de transformer le risque opérationnel en un modèle maîtrisable : les opérateurs déposent des garanties, respectent les règles et s’exposent à des sanctions, voire à une exclusion, en cas de manquement. Comprendre ce mécanisme permet de déterminer si un rollup évolue d’un modèle « fonctionnant en période de stabilité » à un modèle « résistant à l’examen ».

Qu'est-ce que le staking de couche 2 ?

Le staking de couche 2 (staking L2) est tout mécanisme par lequel les participants bloquent des jetons (ou reprennent des actifs) sur Sécurisez les opérations de niveau 2 et gagnez des récompenses en échange de la prise de « risque d'opérateur ». Selon la conception, le piquetage peut :

  • séquenceurs de liaisons qui ordonnent les transactions,
  • vérificateurs/validateurs de liaisons qui aident à finaliser ou à vérifier les transitions d'état,
  • séquençage partagé sécurisé ou coordination inter-chaînes,
  • ponts sécurisés, comités de disponibilité des données ou autres intergiciels,
  • ou (moins de « sécurité », plus d’« incitation ») soutenir la gouvernance et les incitations écosystémiques.

Le bon modèle mental est donc le suivant : le staking L2 = sécurité économique pour l'infrastructure L2, et non pas simplement un taux annuel effectif global (TAEG) sur un jeton L2.

Comment fonctionne le staking L2

La plupart des systèmes de staking L2 suivent un schéma répétable : identifier le rôle qui pourrait nuire aux utilisateurs, exiger que ce rôle bloque les garanties, le rémunérer pour faire fonctionner le système de manière fiable et rendre les mauvais comportements coûteux. 

1. Identifier le rôle susceptible de nuire aux utilisateurs

Chaque couche 2 dépend d'au moins un rôle d'« opérateur » qui peut nuire aux utilisateurs s'il se comporte mal ou s'il se déconnecte tout simplement.

  • séquenceur: Le système détermine quelles transactions sont incluses et dans quel ordre. Cela influe sur la rapidité de confirmation, l'équité (risque d'exclusion), la résistance à la censure (possibilité d'inclusion) et l'exposition à la valeur maximale extractible (VME) (qui profite de l'ordre de traitement).
  • Démonstrateur / opérateur de preuve (remplissages ZK à divulgation nulle de connaissance) : Génère des preuves de validité. En cas de blocage dans la vérification, la chaîne peut continuer à fonctionner au jour le jour, mais les règlements et la finalité peuvent être ralentis, et les utilisateurs peuvent subir des retards même si les fonds restent en sécurité.
  • Challengers / observateurs (regroupements optimistes) : Surveillez le système et soumettez des contestations pendant les périodes de règlement des différends. Si le nombre de contrôleurs crédibles est insuffisant, le système de sécurité censé être infaillible s'en trouve affaibli, car moins de parties effectuent des contrôles actifs.
  • Relais / opérateurs de disponibilité des données (certaines piles L2) : Ces systèmes permettent d'acheminer les données et de maintenir le réseau opérationnel. En cas de défaillance, les utilisateurs peuvent subir des interruptions ou une dégradation de l'expérience utilisateur, même si le modèle de sécurité sous-jacent fonctionne correctement.

En résumé : le staking existe car ces rôles ne constituent pas une infrastructure passive. Ce sont des points de contrôle qui influencent directement l’expérience utilisateur.

2. Exiger des opérateurs qu'ils déposent des garanties

Pour remplir ce rôle, les opérateurs doivent bloquer des garanties, essentiellement un dépôt de garantie.

  • Ce qui est lié : un jeton L2 natif, de l'ETH ou des jetons de staking ETH/Liquid (LST) redistribués (selon la conception).
  • Objet de l'obligation :
    • Alignement économique : Les opérateurs ont quelque chose d'important à perdre.
    • Contrôle des admissions : Le staking peut limiter le rôle aux participants disposés à investir des capitaux.
    • Attentes en matière de service : Les obligations impliquent souvent des engagements de disponibilité/de fonctionnement (parfois explicites, parfois imposés indirectement).

Une conception de liaison forte répond clairement à deux questions : quel montant doit être bloqué et qui peut déclencher des pénalités (règles de protocole automatiques ou comité ou processus de gouvernance).

3. Verser des récompenses pour assurer le bon fonctionnement du système.

Les opérateurs ne doivent pas immobiliser de capitaux ni exploiter gratuitement l'infrastructure de production. Le staking de couche 2 rémunère donc les opérateurs par le biais de flux de récompenses tels que :

  • Frais de séquenceur : Les frais de transaction des utilisateurs (ou une partie de ceux-ci) sont versés aux opérateurs ou à un pool distribué aux détenteurs de stakers.
  • Inflation / émissions de jetons : Le protocole distribue des récompenses pour encourager la participation (courant au début, mais crée des compromis de dilution au fil du temps).
  • Ventes aux enchères MEV / droits de commande : Certains modèles vendent des droits de commande ou partagent les revenus générés par les véhicules électriques de manière structurée.
  • Incitations écosystémiques : subventions, aides ou programmes de participation déléguée pour attirer des opérateurs fiables.

Une façon utile d'envisager les récompenses : elles valorisent la disponibilité, la performance et l'honnêteté dans l'exécution. Si les récompenses sont trop faibles, la qualité diminue. Si elles sont trop élevées ou mal conçues, vous attirez des « producteurs occasionnels » plutôt que des opérateurs fiables.

4. Sanctionner les temps d'arrêt et les comportements inappropriés.

Le staking ne crée de véritables garanties que si le système peut sanctionner de manière crédible les comportements inappropriés.

  • Ce qui est puni :
    • Défauts prouvables : signature de messages contradictoires, violation des règles du protocole, équivoque, comportement invalide (tout ce qui est objectivement vérifiable).
    • Indisponibilité / défaillances de disponibilité : temps d'arrêt prolongé, refus d'inclure des transactions, non-respect des obligations de service (plus difficile à prouver clairement, c'est pourquoi de nombreux systèmes commencent par une application plus souple).

  • Comment les pénalités sont-elles attribuées :
    • Découpe automatisée : Modèle le plus rigoureux : les règles du protocole appliquent des sanctions lorsque les preuves répondent à des conditions définies.
    • Réductions budgétaires imposées par la gouvernance : Auparavant, les sanctions étaient généralement attribuées par signature multiple, conseil ou vote. Plus rapide en cas d'urgence, mais cela introduit un risque lié au pouvoir discrétionnaire de gouvernance.
    • Pénalités autres que les coups bas : retrait du poste, perte de récompenses, retards de rupture de contrat forcés, évaluation de la réputation ou remplacement.

La plupart des systèmes suivent une courbe de maturité : d’abord une application « sociale/de gouvernance », puis une application plus objective et automatisée, car les utilisateurs font davantage confiance aux sanctions lorsqu’elles sont prévisibles et non discrétionnaires.

5. Offrir aux utilisateurs des garanties de fiabilité renforcées

Si la lien et les sanctions sont crédibles, les utilisateurs en retirent des avantages concrets :

  • Meilleure disponibilité et réactivité : Les opérateurs ont un intérêt financier à rester en ligne et à maintenir leurs performances.
  • Des garanties d'inclusion plus fortes : La censure ou le fait d’« ignorer les utilisateurs » devient plus coûteux ou nécessite une plus grande responsabilisation.
  • Coût plus clair des comportements inappropriés : Le système permet de quantifier les pertes qu'un opérateur risque de subir en agissant contre les utilisateurs.
  • Une sécurité opérationnelle plus prévisible : notamment pour les plateformes construites sur des L2 (portefeuilles électroniques, plateformes d'échange, applications de paiement), car la fiabilité passe moins du « faites-nous confiance » au « faites confiance aux incitations ».

L2 Le staking remplace rarement l'ancre de sécurité L1. Il la complète en couvrant ce que L1 ne peut pas imposer directement : l'ordonnancement, la disponibilité, la qualité de service et l'honnêteté des opérateurs au sein de la pile de routage.

Principaux types de jalonnement L2

Le staking de couche 2 n'est pas un mécanisme uniforme. Différentes architectures de couche 2 utilisent le staking pour sécuriser différentes tâches au sein de la pile de routage. Chaque type répond à une question différente : quel rôle pourrait être préjudiciable en cas de dysfonctionnement, et quelles conséquences économiques rendent ce comportement trop coûteux à mettre en œuvre ? De ce point de vue, voici les principales catégories que vous rencontrerez.

1. Piquetage du séquenceur et liaisons de l'opérateur

Le staking de séquenceurs vise à garantir la fiabilité de l'ordre des transactions, de leur inclusion et de leur disponibilité. Les opérateurs déposent une caution pour obtenir le droit de séquencer, puis perçoivent des récompenses financées par les frais de séquençage et, dans certains cas, par des mécanismes liés aux véhicules électriques. 

La question centrale est celle de l'application : les sanctions ne dissuadent la censure, les interruptions de service ou les équivoques que si le système peut détecter objectivement les comportements inappropriés et appliquer des conséquences sans dépendre de la gouvernance ou d'une coordination « sociale ».

2. Enchères des prouveurs/validateurs dans les systèmes zk et de preuve

Le staking axé sur le prouveur garantit la fiabilité et l'exactitude de la production des preuves. La génération de preuves étant souvent spécialisée et gourmande en ressources, les protocoles peuvent recourir à des incitations pour assurer leur livraison dans les délais, puis ajouter des mécanismes de cautionnement et des pénalités pour dissuader les manquements ou les comportements non valides. 

Le principal risque réside dans la concentration. Si un petit nombre de fournisseurs de preuves industriels dominent la capacité, le réseau peut subir des pressions de centralisation même si la cryptographie sous-jacente reste robuste, et les sanctions doivent demeurer objectives et applicables pour être efficaces.

3. Sécurité basée sur le réengagement pour les services adjacents à la couche 2

Le restaking cible les intergiciels de couche 2 sur lesquels s'appuient les services intermédiaires, tels que le séquençage partagé, les couches d'interopérabilité et d'autres services de support. Les stakers réutilisent leurs actifs existants, souvent de l'ETH ou de l'ETH. jalonnement liquide jetons — pour sécuriser des rôles supplémentaires, accepter des conditions de réduction supplémentaires et un risque corrélé entre les systèmes. 

Cela peut accroître rapidement la sécurité économique, mais cela augmente également le risque extrême car les dépendances s'accumulent : les défaillances, les incidents majeurs ou les décisions de gouvernance à un niveau peuvent se répercuter sur plusieurs services qui partagent la même base de garanties.

4. Enchères de gouvernance et incitations

La gouvernance et les mécanismes d'incitation visent souvent à fédérer les investisseurs à long terme, à encourager la participation ou à limiter l'accès aux privilèges et aux récompenses. Cela peut renforcer l'engagement et améliorer la participation à la gouvernance, mais ne constitue pas pour autant une garantie de sécurité. 

Si la conception ne prévoit pas de sanctions crédibles et liées aux erreurs commises en fonction du comportement opérationnel, le mécanisme de mise en jeu fonctionne davantage comme une distribution d'incitations que comme une garantie de sécurité de l'infrastructure, et il devrait être évalué comme un outil de tokenomics plutôt que comme une garantie de sécurité.

Staking L1 vs Staking L2

On confond souvent le staking L2 et le staking L1, à l'exception de leur appellation. Le staking L1 garantit généralement le consensus de la chaîne de base : qui produit les blocs, comment la finalité est assurée et comment le réseau résiste à la censure et aux attaques de double dépense. 

Le staking L2 sécurise généralement des rôles opérationnels spécifiques dans une architecture de type rollup (séquençage, preuve, relais ou intergiciel partagé), tandis que le L2 ancre toujours le règlement (et souvent la disponibilité des données) à un niveau L1. Ethereum

Caractéristique Jalonnement L1 Jalonnement L2
Objectif Garantit le consensus de la couche de base (production de blocs, finalité, résistance à la réorganisation de la chaîne). Sécurise l'infrastructure basée sur les rôles (séquenceurs, prouveurs, relais, séquençage partagé, services d'interopérabilité).
Slashing  Lié aux défauts de consensus (par exemple, double signature, équivoque) et appliqué au niveau du protocole. Peut être spécifique à un rôle et peut varier considérablement, allant de la réduction drastique des objectifs à l'application de la loi par la gouvernance dans les versions précédentes.
Outils Généralement, le jeton natif de la couche 1 (par exemple, ETH pour Ethereum PoS). Jeton L2, ETH, ETH/LST redistribués ou un mélange selon la conception.
Domaine  Sécurité « globale » pour l’ensemble de la chaîne : chaque application hérite du même modèle de sécurité consensuel. « Délimité » au modèle opérationnel de L2 : les utilisateurs héritent de garanties concernant la commande, la disponibilité, la livraison des preuves ou l’intégrité des intergiciels.
Analyse  Attaques par consensus et capture de la gouvernance au niveau de la couche de base. Concentration des rôles, application faible ou non automatisée, pont/interopérabilité dépendances et risque de collatéralisation cumulé (surtout avec le ré-staking).

 

Quand le staking L2 renforce réellement la sécurité

Le staking de couche 2 peut renforcer les écosystèmes de type « rollup », mais il n'apporte de sécurité que s'il impose aux opérateurs réels des règles applicables. Lorsque les récompenses sont plus importantes que les mesures de contrôle, le staking de couche 2 se transforme en un système d'incitation à l'exploitation des cryptomonnaies, sans réelle garantie de sécurité.

Si vous développez une plateforme d'échange, un portefeuille ou une plateforme prenant en charge les actifs de couche 2, considérez le staking comme un problème d'infrastructure impliquant la conception de la conservation, la surveillance sur la chaîne et la gouvernance opérationnelle. 

Enchaîner aide les équipes à gérer une infrastructure de portefeuilles et de conservation multichaînes avec des contrôles de politique et des outils de conformité, afin que vous puissiez prendre en charge les activités de niveau 2 sans laisser les risques opérationnels se propager aux fonds des clients ou à l'intégrité de la plateforme.

Ne laissez pas la montée en charge de couche 2 dépasser vos contrôles de sécurité. Sécurisez vos opérations de regroupement grâce à la solution de conservation MPC de niveau institutionnel et au moteur de politiques automatisé de ChainUp. Demandez une démo.

 

Partagez cet article :

Parlez à nos experts

Dites-nous ce qui vous intéresse

Sélectionnez les solutions que vous souhaitez explorer davantage.

Quand envisagez-vous de mettre en œuvre la ou les solutions ci-dessus ?

Avez-vous une fourchette d’investissement en tête pour la ou les solutions ?

Remarques

Panneau publicitaire :

Abonnez-vous aux dernières informations du secteur

En savoir plus

Ooi Sang Kuang

Président, administrateur non exécutif

M. Ooi est l'ancien président du conseil d'administration d'OCBC Bank, Singapour. Il a été conseiller spécial à la Bank Negara Malaysia et, avant cela, vice-gouverneur et membre du conseil d'administration.

ChainUp : fournisseur leader de solutions d'échange et de conservation d'actifs numériques
Aperçu de la confidentialité

Ce site utilise des cookies afin que nous puissions vous offrir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre quelles sections du site Web vous trouvez les plus intéressantes et utiles.