CZ et le rêve d’une crypto invisible
Changpeng Zhao, alias CZ, l’ancien patron de Binance reconverti en figure tutélaire de l’industrie crypto, a partagé une vision aussi simple qu’ambitieuse : d’ici cinq ans, il espère que les gens arrêteront tout simplement de parler de crypto pour se contenter de… l’utiliser. Un peu comme personne ne dit aujourd’hui « je vais utiliser l’internet » avant d’envoyer un email.
Cette déclaration, qui peut sembler anodine, traduit en réalité une conviction profonde partagée par plusieurs acteurs majeurs du secteur : la blockchain et les cryptomonnaies seraient à un tournant. Plus qu’une révolution technologique à expliquer, elles deviendraient une infrastructure banale, transparente, intégrée dans des applications du quotidien sans que l’utilisateur ait besoin d’en comprendre les rouages.
Certains observateurs proches de l’industrie vont même plus loin, estimant que l’adoption de masse ne serait plus qu’un cycle de marché — soit environ deux à quatre ans — derrière nous. Autrement dit, le grand public pourrait adopter la crypto sans même s’en rendre compte, de la même façon qu’il utilise aujourd’hui des systèmes de paiement sans savoir ce qui se passe derrière le terminal de carte bancaire.
Belle perspective. Mais pendant que CZ rêve d’un monde où la crypto se fond dans le décor, d’autres acteurs, moins bienveillants, ont déjà très bien compris comment en tirer profit — discrètement.
Quand la Corée du Nord s’invite dans le Web3
L’enquêteur on-chain ZachXBT, véritable détective de la blockchain dont la réputation n’est plus à faire, a mis au jour un réseau particulièrement bien organisé de faux travailleurs informatiques liés à la Corée du Nord. Le dispositif est aussi ingénieux qu’inquiétant.
Selons ses recherches, un réseau de pas moins de 390 comptes aurait été utilisé par ces travailleurs clandestins pour générer plus de 3,5 millions de dollars en flux de cryptomonnaies depuis novembre 2025 — soit environ un million de dollars par mois. Le fonctionnement est rodé : des individus se font embaucher à distance par des entreprises tech occidentales, souvent dans la blockchain ou le développement logiciel, en dissimulant leur identité et leur localisation réelle. Les salaires, versés en crypto, alimentent ensuite des circuits de financement qui remontent jusqu’à Pyongyang.
Ce n’est pas la première fois que la Corée du Nord est pointée du doigt dans ce type de schéma. Les autorités américaines avaient déjà alerté les entreprises tech sur le risque de recruter, sans le savoir, des développeurs nord-coréens opérant sous de fausses identités. Mais l’ampleur du réseau révélé par ZachXBT donne une nouvelle dimension au problème : il ne s’agit plus d’incidents isolés, mais d’une opération structurée, à grande échelle, avec des flux traçables — ironie du sort — grâce à la transparence même de la blockchain.
La double réalité de l’écosystème crypto
Ces deux actualités, prises ensemble, dessinent une image assez fidèle de l’état actuel de l’industrie : d’un côté, une maturité croissante et des ambitions d’adoption mainstream portées par des figures influentes ; de l’autre, des failles persistantes exploitées par des acteurs malveillants de haut niveau.
Car c’est là toute la complexité de la crypto : les mêmes caractéristiques qui la rendent attrayante — décentralisation, pseudonymat, rapidité des transactions internationales — sont précisément celles qui facilitent certains abus. La transparence de la blockchain permet certes à des enquêteurs comme ZachXBT de remonter des pistes, mais elle ne suffit pas à empêcher que des États-nations utilisent ces outils à des fins de contournement des sanctions internationales.
Pour que la vision de CZ se réalise — une crypto utilisée naturellement, sans friction, sans qu’on ait besoin d’en parler — il faudra sans doute que l’industrie résolve ces problèmes de fond : renforcement des processus de vérification d’identité (KYC), meilleure coordination internationale, et outils de détection plus robustes pour les entreprises qui recrutent dans l’espace Web3.
Mise en perspective
L’écart entre la vision idéaliste d’une crypto intégrée au quotidien et la réalité d’un écosystème encore largement exposé aux acteurs malveillants rappelle que la maturité d’une technologie ne se mesure pas seulement à son adoption, mais aussi à sa résilience face aux abus. L’internet grand public a mis des décennies à développer des mécanismes de sécurité robustes — et il reste encore imparfait. La crypto, plus jeune et plus complexe dans ses enjeux réglementaires, suit probablement la même trajectoire. Le chemin vers l’invisibilité bienveillante que décrit CZ passe, qu’on le veuille ou non, par une phase de maturité sécuritaire que l’industrie est encore en train de traverser.