原文:Applications légères —— Espace réservé

Traducteur : Evelyn|W3.Hitchhiker

Lorsque j'ai commencé à réfléchir à l'architecture des applications blockchain en 2014, je l'ai décrite comme une « pile » de fonctionnalités à plusieurs niveaux. La première itération décrivait des « réseaux superposés » basés sur une blockchain sur lesquels des services décentralisés spécifiques sont fournis, formant un protocole et une couche de données « partagés ». De plus, des applications indépendantes consommeront ces protocoles et redistribueront leurs services aux utilisateurs.

"Pile d'applications Blockchain" (2014)

J’avais prédit que cette architecture dominerait les nouveaux services en ligne d’ici une décennie, à mesure que les crypto-monnaies envahiraient le Web. Il est donc intéressant de revenir sur la manière dont cette idée a évolué au cours des cinq dernières années. L’une des idées fausses les plus évidentes est la croyance que nous allons tout construire sur Bitcoin (Ethereum n’existait pas encore). Maintenant que nous avons autant de blockchains parmi lesquelles choisir, c’est bien mieux qu’au début. Nous appelons également le « réseau superposé » la deuxième couche (Couche 2). Aujourd'hui, "Web3 Application Stack" serait un meilleur nom. Le cadre global semble être établi.

Deux ans plus tard, ce modèle m’a conduit au controversé « Fat Protocol ». Ma suggestion est qu’à l’avenir, la majeure partie de la valeur du marché de la cryptographie sera capturée par la « couche protocole », tandis que sur le réseau, elle sera capturée par la « couche application ».

Protocoles sur les graisses (2016)

Cette observation a évolué à partir de la pile d’applications. La majeure partie du « travail » et des données réside dans la couche de protocole, tandis que les applications ont tendance à fournir des services d'interface plus limités. Mais en 2014, le « business model » de la couche protocolaire n’était pas évident. Mais à mesure que nous investissons dans l’USV dans le premier espace cryptographique, le potentiel du jeton devient plus clair.

En 2014 et 2016, il n’y avait pas beaucoup d’exemples concrets à observer. Et dans le grand schéma de l’histoire de l’informatique, cela n’en est qu’à ses débuts. Mais nous pouvons désormais observer des centaines de protocoles et d’applications de chiffrement sur de nombreux marchés. Alors que nous abordons l’année 2020, après que Placeholder ait testé différents aspects de ces idées, c’est le bon moment pour affiner les idées plus anciennes et s’appuyer sur ce que nous avons appris jusqu’à présent.

  • Architecture des services de chiffrement

Les grandes sociétés Web ont tendance à étendre leurs plates-formes et à monopoliser l'information en enfermant les utilisateurs dans leurs propres interfaces utilisateur. Les réseaux cryptés, en revanche, ont tendance à fournir un service unique et ne peuvent pas « posséder » l'interface utilisateur car ils ne contrôlent pas les données. La spécialisation est utile ici, car plus le Web devient décentralisé, plus il est difficile de coordonner toute une suite de services sous une seule interface utilisateur comme Google, Facebook ou Amazon. Ainsi, les applications grand public crypto/Web3 sont construites indépendamment sur plusieurs protocoles « composables », ce que nous pourrions appeler une architecture de services cryptographiques (cela ressemble beaucoup aux microservices, mais est constitué de composants souverains).

Une architecture de services cryptographiques

Dans la finance décentralisée (DeFi), les gens appellent cela des « legos d'argent ». Pensez à Zerion (un investissement Placeholder), Instadapp et Multis, qui utilisent bon nombre des mêmes protocoles pour créer des applications de crypto-finance similaires comme Ethereum, Compound, Maker et Uniswap. Cela leur permet de proposer un ensemble complet de services financiers (transactions, emprunts, prêts, investissements, etc.) sans avoir à construire toutes ces fonctions, infrastructures et liquidités en interne. Ces protocoles fournissent des services spécifiques sur de nombreuses interfaces, et les applications construites sur ceux-ci partagent des ressources et des données sans le risque d'une plate-forme centralisée. Dans le même temps, l'infrastructure partagée réduit les coûts globaux. Et ces mêmes dynamiques se jouent dans les domaines de la cryptographie, comme les DAO et les jeux.

L'architecture de services cryptée est meilleure pour les startups. Les entrepreneurs peuvent lancer de nouvelles applications rapidement et à moindre coût en externalisant un grand nombre de fonctions vers différents réseaux. Et chaque application est égale en termes de coûts de protocole et de ressources (contrairement à une infrastructure réseau comme AWS, où plus vous êtes petit, plus vous êtes cher). Les entreprises ci-dessus se distinguent par le fait qu’elles commercialisent des produits entièrement fonctionnels avant leur premier véritable cycle de financement. Il s'agit d'un premier aperçu du niveau d'efficacité du capital possible avec les applications « légères » utilisant ce nouveau modèle, comparé aux montants croissants de capitaux que les sociétés point-com doivent lever pour rivaliser avec les opérateurs historiques.

  • Apportez vos propres données

La non-dépositaire est un autre moyen par lequel les crypto-monnaies réduisent les coûts de demande. Les modèles économiques des grands réseaux reposent sur la création de monopoles de données, car enfermer les utilisateurs dans des interfaces propriétaires est le moyen le plus avantageux d’extraire de la valeur de leurs informations. Ils sont également plus en compétition qu’ils ne collaborent, de sorte qu’en tant qu’utilisateur, vous devez visiter différentes plateformes pour obtenir vos extraits d’informations. Et l’augmentation des coûts de sécurité et les nouvelles réglementations font des données un handicap. Cela profite aux entreprises qui peuvent supporter ces coûts. Mais les startups aux ressources limitées doivent trouver d’autres modèles pour rivaliser.

En tant qu'utilisateur de cryptomonnaie, vous apportez vos propres données. Personne n’a de contrôle monopolistique. Lorsque vous vous connectez à une application cryptographique en connectant votre portefeuille, vous partagez les « clés » nécessaires pour accéder à ces données afin de retrouver vos informations au sein du réseau concerné. Vous pouvez les partager avec n'importe quelle application, ainsi lorsque vous passez d'une interface à une autre, vos données bougent avec vous. De plus, vous contrôlez la « clé privée » (essentiellement un mot de passe) requise pour pouvoir effectuer des opérations sur ces données, comme signer des messages ou autoriser des transactions. Vous avez donc la garde effective de vos données et personne ne peut les manipuler sans consentement (sauf si vous confiez vos clés à un dépositaire).

Par exemple, dans le domaine des objets de collection cryptographiques, les artistes peuvent utiliser Rare Art pour symboliser leurs œuvres et les vendre sur OpenSea. Quelqu'un (comme Jake) peut ensuite l'acheter et l'afficher dans une galerie virtuelle sur Cryptovoxels. De même, dans DeFi, si vous utilisez Maker via Zerion et que vous vous connectez ensuite à Instadapp avec la même clé, vous pouvez également y interagir immédiatement avec votre prêt Maker. En étant construites sur les mêmes normes et réseaux, ces applications sont interopérables par défaut et les utilisateurs peuvent se déplacer librement entre les interfaces sans perdre d'informations ou de fonctionnalités.

Une architecture de services cryptographiques combinée à un modèle de données non dépositaire permet aux startups de rivaliser plus efficacement avec les opérateurs historiques centralisés. Cela fait écho à la manière dont les normes ouvertes déterminent les cycles du marché informatique. Placer la propriété et le contrôle entre les mains de l'utilisateur permet d'alléger des coûts importants tout en répondant aux besoins de nombreux consommateurs d'aujourd'hui. Cela oblige également les entreprises à renoncer à une grande partie de ce qui rend les services en ligne traditionnels viables. Mais peu importe ce que vous perdez en contrôle, vous gagnez en efficacité et en évolutivité potentielles. L'adoption de ces modèles permet aux entreprises de fonctionner à des coûts très faibles et les applications bénéficient du succès de chacune car elles contribuent à un pool de ressources partagées au niveau du protocole. En tant que réseau, les applications légères peuvent évoluer plus efficacement sur tous les marchés. Chaque œuvre d'art numérique créée sur Rare Art ajoute indirectement à la valeur utilitaire d'OpenSea, l'activité sur Instadapp profite à Zerion (et vice versa), et ainsi de suite. Mais ce que beaucoup ne savent pas exactement, c’est comment ils peuvent exactement créer de la valeur commerciale et une capacité de défense à long terme lorsque tout s’ouvrira.

  • Capture de valeur vs retour sur investissement

Les gros protocoles suggèrent que les protocoles cryptographiques « capturent » plus de valeur que les interfaces d’application. Cependant, une erreur courante est de confondre l'idée de capture de valeur avec le retour sur investissement (c'est également une erreur de penser qu'un jeton sur Ethereum ou une autre blockchain de contrat intelligent est une "application" en soi - le plus souvent , ils utilisent leur propre couche d’application pour représenter la valeur d’autres protocoles, plutôt que l’interface d’application d’Ethereum). Beaucoup ont conclu qu’il n’y avait aucun retour sur investissement dans la couche application des crypto-monnaies, même si l’article original limitait le succès de la couche application à l’exigence de croissance de la valeur du protocole. Pour être clair, le fait que moins de valeur globale se retrouve au niveau de la couche application ne signifie pas qu'il y a moins d'opportunités de rendements excédentaires pour les activités d'application. Cela ne signifie pas non plus qu’il y a toujours une récompense dans l’accord. La capture de valeur dépend davantage du TAM et d’autres éléments macro, tandis que les rendements varient en fonction de facteurs tels que la base de coûts, le taux de croissance et la concentration de la propriété. La différence entre les protocoles et les applications réside dans la façon dont ces éléments s'assemblent.

Considérer la valeur du point de vue des coûts est une manière plus précise de penser la répartition de la valeur. Le principe de base est que sur un marché, le coût est un déterminant important de la valeur future. On peut donc estimer la structure de valeur d’un marché en étudiant sa structure de coûts. Dans l'espace cryptographique, les réseaux de couche de protocole supportent la majeure partie du coût de production, ils nécessitent donc plus d'investissements - ce qui signifie que plus de valeur doit être accumulée dans la couche pour maintenir l'équilibre (sinon l'investissement n'aurait pas lieu). Les applications ont des coûts d'exploitation inférieurs et nécessitent moins d'investissements, elles nécessitent donc naturellement moins de valeur marchande. Cependant, la structure de propriété et de coûts du réseau est beaucoup plus répartie que celle des entreprises privées. De manière générale, investir dans des jetons vous donne généralement une plus petite part d’un très gros gâteau pour couvrir votre coût du capital.

Par exemple, acheter 10 millions de dollars d'ETH alors que le réseau Ethereum vaut environ 15 milliards de dollars ne vous rapporterait qu'environ 0,06 % de la capitalisation boursière du réseau (sur la base de l'offre actuelle), ce qui fournirait un rendement 5x (donc la valeur de l'ETH détenu a besoin pour atteindre 50 millions de dollars), et la valeur du réseau d'Ethereum doit augmenter d'un montant net de 60 milliards de dollars. Dans le même temps, si vous investissez 1 million de dollars américains dans une société d'application à succès, représentant 10 % des actions de la société, alors tant que la valeur marchande de la société augmente jusqu'à 490 millions de dollars américains, les actions détenues dans la même main peut également atteindre 50 millions de dollars américains – probablement moins de 10 millions de dollars américains si l'on prend en compte les investissements ultérieurs.

Mais les réseaux et les entreprises gèrent la valeur de manière très différente. Les forces qui font passer la valeur d’un réseau public de 20 à 90 milliards de dollars sont très différentes des forces qui font passer la valeur d’une entreprise de 10 à 500 millions de dollars. Les prix des jetons sont déterminés de manière chaotique à chaque fois qu’ils sont négociés sur le marché public, où le réseau gagne et perd de la valeur sur chaque dollar investi plus rapidement que les entreprises privées. Cette complexité ajoute un effet de levier considérable à chaque dollar d’investissement entrant et sortant. Dans le même temps, la valeur commerciale est peut-être une caractéristique bien connue, mais les investissements privés en phase de démarrage peuvent être plus risqués de manière imprévisible.

Enfin, nous devons également considérer la valeur combinée de tous les protocoles dans le cadre d’une application pour évaluer la valeur relative. Par exemple, Zerion s'appuie sur Ethereum, Maker, Compound, Uniswap et d'autres protocoles pour fonctionner. La valeur combinée de ces réseaux est bien supérieure à la valeur individuelle de Zerion ou de ses pairs. Mais encore une fois, cela n’a pas grand-chose à voir avec le retour sur investissement des applications et des entreprises utilisant ces protocoles. Les réseaux cryptographiques peuvent évoluer pour stocker des milliards de valeur, mais leur croissance finira par se stabiliser. La majorité de la valeur du marché sera alors probablement stockée dans la couche protocolaire, tandis que les rendements excédentaires des investissements seront déplacés là où il y a plus de croissance. Mais aujourd’hui, nous sommes loin de cet équilibre, même si nous voyons des opportunités à haut rendement dans les deux niveaux.

  • P2B2C

Les applications légères coûtent moins cher à exécuter car elles font peser une grande partie des coûts sur le protocole et les utilisateurs. Mais les concurrents ont accès aux mêmes ressources de production et de données, ce qui leur permet de se substituer les uns aux autres d'une manière impossible sur les réseaux traditionnels. D'une certaine manière, cela ressemble au modèle de vente au détail, dans lequel les magasins servent d'« interfaces » pour diverses marchandises, se différenciant par l'image de marque, la conservation et l'expérience client. Cependant, il ne s'agit pas tant de « B2B2C » que de « P2B2C », c'est-à-dire de l'accord de l'entreprise au consommateur.

Les protocoles fournissent des services spécifiques qui sont regroupés au niveau de la couche application et distribués aux consommateurs. Comme pour le commerce de détail, les prix sont déterminés par le réseau cryptographique qui produit le service (à la PDSF), et une concurrence loyale au niveau de l'application rend difficile pour quiconque d'augmenter injustement ses propres prix. Cette configuration est idéale pour les utilisateurs et résout bon nombre de nos problèmes avec le réseau. Mais cela soulève de nouvelles questions sur la défendabilité de la couche application. Comment créer de la valeur commerciale et une capacité de défense à long terme lorsque tout est ouvert et que les concurrents peuvent facilement se substituer les uns aux autres ?

Dans l’espace crypto, les sociétés d’applications doivent créer de la valeur au-delà de la fonctionnalité du protocole. Dans de nombreux cas, les modèles économiques connus tels que les abonnements ou les frais de transaction ont du sens. Mais à mesure que l’infrastructure évolue et que les applications deviennent plus rares, nous avons besoin de nouveaux modèles économiques. Il y a beaucoup d'expériences intéressantes ici. Par exemple, Blockstack innove grâce au « app mining » et NEAR propose une structure de redevances à ses développeurs (tous deux n'est pas sans rappeler l'idée d'Amy James des protocoles salutaires). Je suis curieux de voir comment ils évoluent, même si je ne suis pas encore totalement convaincu par l’idée que les protocoles devraient dicter les aspects économiques de leur application. Il faudrait plus de mots pour parler de toutes les expériences, c'est pourquoi je me concentrerai ici sur trois stratégies générales : la construction de fossés de coûts, l'intégration verticale et les modèles utilisateur-acteur.

Construire une douve des coûts signifie concentrer les coûts et les externalités qui ne sont pas pris en compte dans l’accord. L’ampleur de ces coûts est par nature défensive, car elle rend difficile aux concurrents de supporter des coûts de rattrapage aussi élevés. Par exemple, Coinbase crée beaucoup de valeur commerciale en capturant deux facteurs externes très coûteux de la crypto-monnaie (à savoir le commerce et la garde de devises fiduciaires) que les utilisateurs sont prêts à externaliser, et grâce à des économies d'échelle typiques. Mais pas grand chose de nouveau. Le marché ne laissera pas Coinbase augmenter les frais de transaction en crypto-monnaie, mais ils utiliseront les frais de transaction pour couvrir l'investissement substantiel qu'ils réalisent pour fournir ces services. En revanche, les applications « plus fines » comme Zerion n’internalisent pas ces coûts, elles ne facturent donc pas de frais supplémentaires – mais par conséquent, elles ne peuvent pas utiliser le modèle commercial de Coinbase et justifier de facturer les mêmes frais de manière raisonnable. Bien que cette approche soit efficace, elle est également coûteuse.

L'intégration verticale dans l'espace cryptographique explore la possibilité que les applications réussies puissent accumuler suffisamment d'utilisateurs pour « devenir leur propre côté offre ». Ils peuvent y parvenir en se transformant en « fournisseurs » (tels que des mineurs) dans les protocoles auxquels ils s'intègrent et en fournissant des services directement à leurs utilisateurs. Nous avons vu cela se produire avec des modèles de vente au détail plus anciens, et cela se reproduit à mesure qu'Amazon fait la promotion de ses propres produits plutôt que de ceux de ses concurrents. Amazon ne tire pratiquement aucun profit des produits vendus dans sa vitrine, puis utilise la plateforme et ses données de demande impeccables pour créer sa propre offre avec une efficacité sans précédent. Les applications de crypto-monnaie pourraient-elles prendre des mesures similaires ? Que se passe-t-il si l'application coupe ultérieurement le réseau ? Le marché le permettra-t-il ? Il n'est pas souhaitable que la couche application ait trop de contrôle sur le protocole. C'est ce qui se passe sur le Web. Mais c’est un résultat possible.

Enfin, l’idée du user staking est d’exploiter les tokens pour distribuer de la valeur et des revenus aux utilisateurs. De manière générale, la façon dont cela fonctionne est que les utilisateurs mettent en jeu une certaine quantité de jetons propres à l'application (plutôt que les jetons du protocole) pour débloquer des avantages tels que des réductions ou des récompenses (mais il existe de nombreuses variantes). À première vue, ils ressemblent aux systèmes de fidélisation/récompenses utilisés pour fidéliser les clients sur d’autres marchés hypermarchandisés tels que les compagnies aériennes et les cartes de crédit. Sauf que ces projets n’offrent aucun avantage. L'innovation réside dans la conception du modèle de token pour permettre aux utilisateurs de profiter de la croissance de l'application. Cela va au-delà des avantages marginaux comme les remises et intègre les utilisateurs dans les avantages de l’entreprise.

Par exemple, Nexo et Celsius, qui proposent des prêts garantis par des crypto-monnaies, utilisent les jetons de cette manière. Nexo propose des taux d'intérêt réduits lorsque vous remboursez avec des jetons NEXO. Chez Celsius, plus vous détenez de CEL, plus vous débloquez de meilleurs taux d’intérêt, et si vous choisissez de gagner vos dépôts en CEL, vous obtenez de meilleurs taux d’intérêt en fonction de la taille de votre dépôt. Étant donné que l'offre de jetons NEXO et CEL est limitée, à mesure que ces applications se développent et que de plus en plus de personnes achètent et utilisent ces jetons, leur valeur augmentera probablement. Ainsi, en plus des simples remises, il existe également une valeur croissante. Nous avons même vu ce modèle avec des entreprises SAAS comme Blox, qui vous offrent une réduction sur leurs frais mensuels si vous misez leurs jetons. Alors, comment pouvons-nous approfondir ce concept dans le courant dominant ?

Ce qui m'attire le plus, c'est le modèle de staking des utilisateurs car ils représentent une véritable innovation de modèle économique. L'exemple ci-dessus ressemble davantage à une application Web traditionnelle. Elles sont plus centralisées et réglementées que les applications « plus fines » comme Zerion. Mais ce que j’aime dans leur modèle de staking, c’est qu’ils changent la relation de l’utilisateur avec le service. Les utilisateurs du réseau sont verrouillés de force grâce à la centralisation des données. Et les applications de cryptographie, même si elles sont construites de manière plus traditionnelle, n'ont pas la même capacité à vous verrouiller. Cependant, le staking des utilisateurs crée un verrouillage économique « opt-in » qui profite aux utilisateurs en les transformant en acteurs du succès du service. Cela crée une capacité de défense grâce à la propriété des utilisateurs plutôt qu'au verrouillage de l'utilisateur. Cela conduit à une série de résultats fascinants qui seront explorés dans de futurs travaux.