La légende raconte que le gangster Al Capone dissimulait l’origine illicite de sa fortune en utilisant des laveries automatiques comme couverture. Depuis lors, les autorités s’efforcent de suivre à la trace et de saisir l’argent « blanchi » par les criminels et, plus récemment, par les terroristes.
Ces efforts se révèlent encore plus difficiles aujourd’hui en raison de l’existence des actifs numériques, tels que les jetons indexés, qui peuvent être blanchis par l’intermédiaire de nombreux comptes hors d’atteinte des services de répression. En tout cas, la nécessité d’arrêter les acteurs malveillants ne doit pas entraver les droits liés à la protection de la vie privée des citoyens respectueux de la loi ni le traitement efficient de milliards de dollars de paiements et de transferts chaque jour.
Ces objectifs peuvent sembler inatteignables, mais nous estimons que la technologie peut en fait les rendre réalistes.
Des systèmes de paiement « conformes et intelligents » qui luttent contre la criminalité, protègent la vie privée et fonctionnent efficacement sont à notre portée. Ils peuvent être intégrés directement dans les chaînes de blocs des jetons indexés (actifs numériques indexés sur les monnaies traditionnelles).
Comment cela fonctionnerait-il dans la pratique ? Supposons qu’Alice souhaite faire un paiement à Bob. Une fois qu’elle appuierait sur « envoyer » dans son application mobile, la vérification préalable de leur identité serait confirmée, l’opération serait examinée par un algorithme décentralisé afin de détecter toute activité suspecte, puis elle serait menée à bien, le tout sur une chaîne de blocs. Les opérations signalées seraient automatiquement transmises aux services de répression. Cependant, l’identité d’Alice et de Bob ne pourrait être révélée qu’avec un mandat ou dans le cadre d’une autre procédure judiciaire.
Avec les progrès technologiques attendus, cette vision de la conformité intégrée pourrait devenir une réalité concrète pour les systèmes de paiement à grande échelle.
Équilibre entre protection de la vie privée et transparence
Les nouvelles tentatives de réglementation de la finance reposant sur la chaîne de blocs n’éliminent pas les tensions fondamentales entre protection de la vie privée et conformité juridique. Dans les systèmes de paiement, ces deux aspects sont depuis toujours des forces antagoniques. Les systèmes de paiement reposant sur les jetons indexés illustrent bien cette tension. En revanche, ils peuvent également offrir un compromis naturel, car leur architecture décentralisée et programmable permet d’intégrer des mécanismes de conformité, et leur pseudonymat aide à limiter les risques en matière de confidentialité.
Dans le présent article, nous expliquons comment une approche de la « conformité intégrée » (Duffie, Olowookere et Veneris, 2025) pourrait permettre aux systèmes de paiement décentralisés utilisant des jetons indexés de protéger la vie privée tout en appliquant les réglementations et sanctions en matière de lutte contre le blanchiment d’argent et le financement du terrorisme. La mise en œuvre des mesures visant à assurer la conformité se ferait au fur et à mesure des opérations, en fonction de critères et d’indicateurs de risque prédéfinis, plutôt qu’a posteriori, comme c’est le cas aujourd’hui. Cette approche est conforme au cadre d’action 2023 du FMI et du Conseil de stabilité financière pour les cryptoactifs, qui préconise des mesures visant à assurer la conformité des fournisseurs de jetons indexés.
Dans un tel environnement, les utilisateurs de jetons indexés sont susceptibles de se répartir en deux groupes. Les institutions et particuliers tenant à la fois à la conformité et à la confidentialité opteront plutôt pour un réseau de paiement suivant l’approche de la conformité intégrée. Les autres pourraient continuer à utiliser les approches traditionnelles pour les paiements en jetons indexés, qui reposent sur le pseudonymat et des exigences relativement souples en matière de conformité.
Avant d’approfondir la question, définissons les intérêts en matière de protection de la vie privée dans le contexte des paiements en jetons indexés. Pour les particuliers, l’une des priorités est la protection des informations personnelles, notamment les noms, adresses et numéros de téléphone. Pour les entreprises et les institutions, les préoccupations relatives à la confidentialité peuvent porter sur les métadonnées des opérations (montants, horodatages, schémas, contreparties, etc.), qui peuvent être sensibles sur le plan commercial. Pour les entreprises, le maintien de la confidentialité est non seulement important sur le plan stratégique, mais il relève souvent également d’une obligation juridique.
Le contrôle de la conformité suppose le respect des normes relatives à l’identification des clients (know your customer, KYC) et le suivi des paiements afin de détecter toute activité illégale. À l’heure actuelle, les fournisseurs de jetons indexés délèguent les tâches de vérification de la conformité à des bourses centralisées et à d’autres dépositaires qui fournissent des passerelles d’entrée et de sortie pour assurer la conversion entre les jetons indexés et les monnaies traditionnelles.
Cependant, la possibilité de frapper des jetons indexés et de les faire circuler entre une multitude de comptes à l’aide de protocoles décentralisés, ainsi que l’existence de « mixeurs » qui masquent la trace de chaque jeton, permet de dissimuler les opérations assez facilement. L’application de la loi a une portée limitée et s’inscrit dans une démarche de réaction, celle-ci s’exerçant uniquement après la détection d’une activité suspecte. En conséquence, la conformité aux cadres de lutte contre le blanchiment d’argent, de répression du financement du terrorisme et de sanctions est relativement inefficace. De plus, la protection de la vie privée des utilisateurs en règle est limitée, car les paiements sont accessibles au public et rattachés de manière transparente au pseudonyme de l’utilisateur.
Concilier les normes de protection de la vie privée et la conformité à la réglementation nécessite un modèle qui protège mieux les données des utilisateurs tout en appliquant la loi de manière raisonnable. Il faut pour cela disposer d’un moyen de vérifier les identités sans les dévoiler.
Vérifier sans dévoiler
Dans un système de paiement décentralisé suivant l’approche de la conformité intégrée, Alice et Bob doivent avoir fait l’objet d’une vérification d’identité par un prestataire agréé de ce type de services (ci-après dénommé « émetteur de certificat ») pour qu’elle puisse lui faire un paiement, comme l’illustre le graphique 1. La vérification place Alice et Bob dans le périmètre KYC du système de paiement décentralisé qu’ils ont choisi. Cette vérification est conservée dans le registre du système de paiement sous la forme d’un certificat « haché » (masqué cryptographiquement).
C’est à ce stade que les preuves à divulgation nulle de connaissance entrent en jeu. Pouvant être mis en œuvre dans une plateforme logicielle multi-utilisateur, ces outils cryptographiques permettent à un utilisateur de prouver une information sans en révéler le contenu. Par exemple, une preuve à divulgation nulle de connaissance peut déterminer la main gagnante au poker sans dévoiler les cartes du joueur concerné.
De même, les preuves à divulgation nulle de connaissance peuvent permettre aux utilisateurs d’un système de paiement décentralisé de prouver leur conformité à la norme KYC sans révéler leurs données personnelles. Il s’agit de garantir que chaque opération amorcée par les utilisateurs inclut une preuve à divulgation nulle de connaissance de leur admissibilité à se trouver dans le périmètre KYC du système de paiement, sans révéler leur identité ni aucune autre information personnelle sous-jacente.
Cette approche pourrait être utilisée dans n’importe quel système de paiement décentralisé, en particulier un système basé sur des jetons indexés. En principe, la même approche pourrait être appliquée aux systèmes de paiement décentralisés reposant sur les monnaies numériques de banque centrale et autres représentations numériques de la monnaie.
La protection de la vie privée est garantie, sauf si des indicateurs de risque spécifiques, tels que des schémas d’opération inhabituels, des transferts dépassant les seuils désignés ou des liens vers des portefeuilles connus pour être à haut risque, sont détectés. Des contrats intelligents intégrés au registre général assurent la surveillance de ces signaux d’alerte. Les contrats intelligents sont des modules logiciels automatisés qui font appliquer les accords conclus sur le réseau du registre général sans avoir besoin d’intermédiaire. Lorsque des activités considérées comme suspectes sont détectées, les contrats intelligents génèrent des rapports sur les activités concernées, qui sont transmis aux autorités de réglementation. Passé ce stade, l’accès des autorités aux données sensibles sous-jacentes des utilisateurs suit un processus juridique qui dépend de chaque pays. Celui-ci peut comporter des requêtes adressées aux tribunaux et des procédures pour obtenir des mandats ou des ordonnances administratives de production de pièces.
Ce modèle permet une détection et une surveillance à plusieurs niveaux. Les opérations versées dans la liste blanche (transferts courants entre parties connues) se déroulent normalement. Les opérations signalées peuvent être retardées ou déclencher des rapports automatisés sur les activités suspectes, et les transferts à haut risque impliquant des délinquants connus peuvent être bloqués. Ces mesures sont appliquées dans le cadre de contrats intelligents qui peuvent être mis à jour de manière dynamique afin de tenir compte de l’évolution des priorités réglementaires, des cas particuliers et des informations obtenues à partir de l’analyse statistique des habitudes de paiement.
Les certificats KYC gérés par les émetteurs sécurisent les bases de données contenant les identifiants validés des utilisateurs et permettent de les mettre à jour ou de les révoquer lorsqu’ils ne sont plus fiables. Si le statut juridique d’Alice venait à changer, par exemple à la suite d’une sanction, sa preuve de conformité serait invalidée et ses opérations dans le périmètre KYC seraient bloquées.
Le système de paiement en jetons indexés que nous avons décrit remplace les chronophages vérifications manuelles « hors chaîne » a posteriori, qui sont courantes aujourd’hui, par une supervision algorithmique proactive en temps réel « sur chaîne ». En tirant parti des contrats intelligents pour appliquer les règles de conformité au fur et à mesure des opérations, ce cadre exploite directement les atouts des systèmes reposant sur la chaîne de blocs.

Mise en œuvre
Le périmètre KYC pourrait être mis en œuvre à l’aide de solutions KYC à connaissance nulle (Pauwels, 2021) conjuguant preuves à connaissance nulle et divulgation sélective. Par exemple, Alice peut prouver qu’elle satisfait à certains contrôles d’identité (comme être majeure) sans révéler son âge. Dans le cadre de cette approche, un organisme public ou une institution financière agréée délivre à Alice un certificat vérifiable obtenu à partir de ses documents d’identité officiels ou délivrés par l’État. Une version cryptographiquement protégée de ce justificatif est conservée dans le portefeuille numérique privé de chaque utilisateur.
Lors d’une opération, un jeton de solutions KYC à connaissance nulle généré à partir de ce justificatif est intégré à la chaîne. Ce jeton prouve la conformité KYC sans révéler l’identité de l’utilisateur, et les certificats sous-jacents restent en sécurité hors chaîne, auprès de l’émetteur du justificatif. Pour les paiements effectués par des personnes physiques, comme les paiements entre particuliers ou entre clients et entreprises, l’usurpation d’identité peut être atténuée en liant les certificats vérifiables à des pièces d’identité normalisées, telles que les passeports ou les permis de conduire.
Par exemple, lorsque Alice initie un paiement en faveur de Bob, son portefeuille génère un jeton de solutions KYC à connaissance nulle qui prouve cryptographiquement qu’elle dispose d’un certificat vérifiable. Le jeton confirme qu’Alice a fait l’objet d’une certification KYC et entre dans le périmètre KYC. Il indique également si Alice est une personne privée ou une institution, et confirme le montant de l’opération, les seuils du portefeuille et d’autres données pertinentes. Ce jeton ne révèle l’identité d’Alice et les détails de l’opération ni à Bob ni à aucun tiers, sauf si Alice y consent ou qu’un rapport sur les activités suspectes est déclenché et qu’un fondement juridique justifie la divulgation.
La mise en œuvre automatisée des mesures visant à assurer la conformité repose sur des contrats intelligents intégrés au registre général qui analysent les informations cryptées contenues dans les jetons de solutions KYC à connaissance nulle afin de vérifier leur conformité avec les critères spécifiés énoncés dans les rapports sur les activités suspectes. Si une correspondance est trouvée, le contrat génère automatiquement un rapport sur les activités suspectes, permettant ainsi la mise en œuvre des mesures visant à assurer la conformité sans sérieusement compromettre le droit à la vie privée des utilisateurs en règle.