
Oasis
ROSE#363
Qu’est-ce que Oasis Network ?
Oasis Network est une blockchain de couche 1 en preuve d’enjeu dont la proposition de valeur centrale est le « calcul confidentiel » : elle est conçue pour permettre aux applications de traiter des données sensibles et de maintenir un état sélectivement privé tout en s’appuyant sur une blockchain publique pour le règlement, avec pour objectif d’élargir le champ de ce qui peut être construit on-chain au‑delà des machines à états entièrement transparentes de type DeFi.
Son avantage défensif ne réside pas dans le simple débit brut, mais dans une architecture axée sur la confidentialité comme primitive de premier ordre, notamment via son EVM confidentiel, Sapphire, et son extension inter‑chaînes, l’Oasis Privacy Layer (OPL), présentée comme un moyen pour les dApps EVM existantes d’externaliser uniquement la partie de leur logique qui requiert de la confidentialité vers Oasis tout en gardant les utilisateurs et les actifs sur leur chaîne d’origine.
En termes de structure de marché, Oasis se présente plutôt comme une L1 de niche dont le facteur de différenciation est le calcul préservant la vie privée plutôt qu’une profondeur de liquidité généralisée.
En mai 2026, ROSE se situait aux alentours de la basse tranche des #300 par capitalisation boursière sur les grands agrégateurs de prix (par exemple CoinMarketCap la classait #295 au moment de la revue), et, sur les outils de télémétrie natifs DeFi, son empreinte économique on-chain apparaît modeste par rapport aux L1 grand public ; par exemple, la page DeFiLlama dédiée à la chaîne Oasis Sapphire montrait moins de 1 million de dollars de TVL sur la période observée, ce qui implique que l’essentiel de l’attention des investisseurs est probablement davantage motivée par l’optionnalité thématique « confidentialité/calcul IA » que par la génération actuelle de frais.
Cela dit, la surface produit d’Oasis est plus large que ne le suggère un simple indicateur de chaîne : OPL cible explicitement des cas d’usage de confidentialité inter‑chaînes où l’activité peut prendre naissance sur d’autres réseaux et y rester ancrée économiquement, Oasis jouant alors le rôle de centre d’exécution confidentielle plutôt que de pôle de liquidité principal.
Qui a fondé Oasis Network et quand ?
Oasis est étroitement associé à Oasis Labs et à sa fondatrice Dawn Song, une chercheuse académique en sécurité qui est devenue la figure publique du projet avant le lancement du mainnet. Le réseau a lancé son mainnet le 18 novembre 2020, lancement qu’Oasis a présenté comme décentralisé avec plus de 70 validateurs dans son article d’annonce, « Oasis Mainnet: Ushering in a New Era of Privacy and Scalability ».
Le contexte temporel est important : le lancement intervient après l’effondrement du cycle 2017–2018 et au début de l’expansion DeFi de 2020, au moment où les narratifs des L1 alternatives cherchaient à se différencier sur l’évolutivité et la spécialisation applicative.
Avec le temps, le narratif du projet est passé d’un positionnement relativement large « confidentialité + évolutivité pour le Web3 » à une thèse plus spécifique : Oasis comme couche de confidentialité et de calcul vérifiable pouvant s’intégrer à l’écosystème EVM.
Cette évolution est visible dans l’accent mis sur Sapphire comme environnement d’exécution EVM confidentiel (plutôt qu’un environnement de smart contracts sur mesure) puis, plus tard, dans l’orientation vers la confidentialité inter‑chaînes via OPL et vers l’exécution hors‑chaîne vérifiable via Runtime Offchain Logic (ROFL).
Le pivot implicite consiste à s’éloigner d’une compétition frontale avec les L1 généralistes sur la liquidité et la composabilité, pour se positionner comme une infrastructure pour des charges de travail spécialisées — en particulier celles pour lesquelles une exécution transparente est rédhibitoire (enchères privées, identité à divulgation sélective, modèles/données propriétaires ou workflows de type entreprise).
Comment fonctionne Oasis Network ?
Oasis utilise un consensus en preuve d’enjeu, avec des ROSE mis en jeu (stakés) et délégués à des validateurs qui participent à la production de blocs et à la finalité au niveau de la couche de consensus ; les références publiques sur le token et la documentation du projet décrivent de manière cohérente le rôle de ROSE dans le staking et la sécurité du réseau.
Sur le plan architectural, Oasis sépare le consensus de l’exécution via une conception en couches où plusieurs environnements d’exécution (historiquement appelés ParaTimes) peuvent s’exécuter en parallèle tout en ancrant leurs résultats dans la couche de consensus de base ; l’objectif est de réduire la contention au niveau de l’exécution et de permettre des environnements d’exécution hétérogènes (EVM et non‑EVM) sous un même parapluie de sécurité.
Là où Oasis devient techniquement idiosyncratique, c’est dans son modèle de confidentialité et dans son choix d’intégrer le matériel de confiance au modèle de menace. La confidentialité de Sapphire repose sur des environnements d’exécution de confiance (TEE) pour le traitement chiffré de l’état et des transactions avec attestation à distance, plutôt que sur des systèmes de confidentialité purement cryptographiques comme les conceptions basées uniquement sur des zkSNARKs ; les synthèses d’infrastructure pour développeurs tierces et les documents d’Oasis décrivent Sapphire comme un EVM qui exécute des contrats Solidity dans des enclaves sécurisées, gardant l’état et les calldata chiffrés tout en restant compatible EVM.
ROFL étend la même philosophie d’« exécution attestée » hors‑chaîne en permettant de faire tourner hors‑chaîne des calculs non déterministes, interactifs avec le réseau ou gourmands en ressources, tout en produisant des sorties vérifiables pouvant être consommées on‑chain ; la communication officielle d’Oasis sur le lancement de ROFL sur mainnet et la discussion de conception dans ADR 0024 indiquent clairement que ROFL vise à préserver un chemin de vérification on‑chain tout en assouplissant le déterminisme et les contraintes de ressources des smart contracts.
Le compromis en matière de sécurité est clair : les TEE peuvent réduire la friction d’ingénierie par rapport aux approches très axées ZK, mais introduisent une dépendance vis‑à‑vis des fournisseurs de matériel, des chaînes d’attestation et du risque de compromission des enclaves ; Oasis tente d’atténuer cela grâce à des flux d’attestation et à un fonctionnement en comités, mais le profil de risque résiduel reste qualitativement différent de celui des systèmes de confidentialité purement cryptographiques.
Quelles sont les tokenomics de ROSE ?
ROSE est un actif à offre plafonnée avec un maximum annoncé de 10 milliards de tokens, chiffre largement repris sur les sites d’agrégation et dans le matériel éducatif d’Oasis.
Un plafond d’offre maximale ne signifie pas automatiquement qu’un actif est « déflationniste » en pratique ; ce qui compte, c’est la trajectoire des émissions et le rythme des déverrouillages/distributions par rapport aux destructions (burn) et à la captation de frais.
La documentation d’Oasis décrit une large part de l’offre réservée aux récompenses de staking dans le temps (par exemple, ses documents abordent les allocations aux récompenses de staking et les fourchettes de rendement visées dans Token Metrics and Distribution), ce qui implique que — tant que la distribution n’a pas atteint sa maturité — le système se comporte de manière inflationniste du point de vue de l’offre en circulation.
En mai 2026, la plupart mais pas la totalité de l’offre semblait en circulation sur les principaux agrégateurs (CoinMarketCap montrait environ 70 % et plus de l’offre maximale en circulation au moment de la revue), ce qui réduit l’« dilution future inconnue » par rapport aux réseaux en phase très précoce, sans pour autant éliminer la pression vendeuse liée aux émissions lorsque les récompenses de staking sont régulièrement réalisées.
L’utilité de ROSE est classique pour une L1 en PoS, avec toutefois des sources de demande supplémentaires liées au calcul confidentiel. Il est utilisé pour le staking/la délégation afin de sécuriser le réseau et d’obtenir des récompenses, pour les frais de transaction/gaz (y compris l’exécution sur Sapphire) et pour les processus de gouvernance.
L’accumulation de valeur est donc principalement indirecte : une demande liée à l’usage pour les frais, et une demande de collatéral pour le staking afin de capter les émissions et l’influence en gouvernance.
Pour Oasis en particulier, une position analytique réaliste est que la « captation de valeur » de type flux de trésorerie à court terme est probablement limitée par l’empreinte DeFi relativement réduite observable sur les tableaux de bord on‑chain comme DeFiLlama ; le débat d’investissement tend donc à se concentrer sur la question de savoir si l’exécution EVM confidentielle (Sapphire), la couche de confidentialité inter‑chaînes (OPL) et le calcul hors‑chaîne vérifiable (ROFL) se traduiront par une adoption durable par les développeurs et par des marchés de frais pérennes, plutôt que par des intégrations ponctuelles.
Qui utilise Oasis Network ?
Une façon claire de distinguer la spéculation de l’usage réel consiste à comparer la liquidité sur les exchanges (qui peut exister sans adéquation produit‑marché) avec l’activité économique mesurable on‑chain.
Début à mi‑2026, la TVL DeFi visible publiquement sur Oasis Sapphire et suivie par DeFiLlama restait faible, et le volume DEX sur 24 h apparaissait fréquemment négligeable sur le même tableau de bord, ce qui suggère qu’une liquidité DeFi soutenue n’est pas encore la principale « preuve d’usage » du réseau.
Cela ne réfute pas la thèse de la confidentialité, mais signifie que les analystes devraient être prudents lorsqu’ils extrapolent la liquidité du token en traction applicative.
Là où Oasis montre une « intention d’usage » concrète, c’est dans l’infrastructure orientée développeurs pour les applications EVM confidentielles et la composition de confidentialité inter‑chaînes. Oasis maintient une documentation active pour l’intégration d’OPL à travers plusieurs cadres de bridge, dont Hyperlane, Router Protocol et Celer IM, et publie des références canoniques de contrats/adresses pour les actifs transférés et les outils dans sa documentation développeur (voir Contract Addresses and Deployments, dernière mise à jour en février 2026). La présence de documentation ne constitue pas en soi une adoption, mais elle est généralement un prérequis pour une intégration sérieuse par des tiers.
Sur le plan des partenariats, les propres supports d’Oasis et les publications de la communauté font fréquemment référence à des collaborations, mais une lecture de niveau institutionnel les traite comme hétérogènes : certaines relèvent du co‑marketing, d’autres de subventions, et certaines sont de véritables intégrations produit.
Le signal « institutionnel » le plus défendable n’est donc pas la présence de logos de partenaires, mais le fait de savoir si les intégrations OPL et ROFL sont déployées, maintenues et mesurablement utilisées en production — ce qui, en 2026, semble être à un stade plus précoce que dans les plus grands écosystèmes d’exécution axés sur la confidentialité ou généralistes.
Quels sont les risques et les défis pour Oasis Network ?
L’exposition réglementaire de ROSE se comprend mieux comme relevant du cadre générique de risques américains applicable aux tokens de plateformes de smart contracts, plutôt que comme une histoire d’application de la loi spécifique au protocole.
Au cours des 12 derniers mois examinés, il n’existait pas, dans la couverture médiatique générale mise au jour par cette recherche, de procès retentissant et largement rapporté d’un régulateur américain ni de procédure d’ETF directement centrés sur ROSE ; cette absence ne doit pas être interprétée comme une clarté réglementaire, mais seulement comme l’absence d’un événement majeur, visible et spécifiquement lié au token.
Le risque réglementaire plus structurel tient à l’incertitude de classification (la question de savoir si l’on pourrait considérer que l’activité sur les marchés secondaires implique des valeurs mobilières), ainsi qu’à un examen accru lié à la confidentialité si le calcul confidentiel venait à être associé — à juste titre ou non — à des activités financières illicites ; le positionnement d’Oasis autour d’une « confidentialité sélective » via OPL anticipe partiellement cela en mettant l’accent sur une confidentialité configurable plutôt que sur l’anonymat total, mais l’environnement réglementaire reste fluide.
Sur le plan technique et opérationnel, les vecteurs de centralisation les plus significatifs sont la concentration des validateurs (un souci général des systèmes PoS) et la dépendance aux TEE (un sujet plus spécifique à Oasis).
Si les hypothèses de sécurité d’une EVM confidentielle reposent sur les TEE et l’attestation, des vulnérabilités systémiques dans la technologie des enclaves, des problèmes de chaîne d’approvisionnement ou des changements de politique de la part des fournisseurs peuvent devenir des risques au niveau du protocole. ROFL étend cette surface d’attaque en intégrant le réseau off‑chain et des calculs plus lourds dans un cadre attesté (voir la justification de conception dans ADR 0024), ce qui peut accroître la surface de bugs et d’attaques tout en augmentant les capacités.
Du point de vue de la structure de marché, Oasis ne concurrence pas seulement les « L1 axées sur la confidentialité », mais aussi les L2 généralistes et les middlewares capables d’ajouter une couche de confidentialité aux centres de liquidité existants. En pratique, les concurrents qui comptent sont ceux qui peuvent offrir une ergonomie développeur, des garanties de sécurité et une composabilité comparables, sans exiger des développeurs qu’ils déplacent les utilisateurs ou la liquidité, ce qui constitue précisément le créneau qu’OPL tente de s’approprier ; le risque stratégique est que l’écosystème EVM se standardise plus rapidement autour d’autres primitives de confidentialité (par exemple des segments d’état privés basés sur les preuves ZK, des mempools chiffrés ou des rollups spécifiques à une application) qu’Oasis n’arrive à gagner en notoriété.
Quelles perspectives d’avenir pour Oasis Network ?
Les éléments de feuille de route à court terme les plus vérifiables sont ceux qu’Oasis a publiés directement et ceux qui se reflètent dans sa documentation maintenue.
Le blog officiel d’Oasis a présenté ses priorités dans « 2025: The Oasis Roadmap », en mettant l’accent sur la poursuite de l’expansion de l’écosystème Sapphire/OPL, l’adoption de ROFL et les améliorations pour les développeurs et l’expérience utilisateur, y compris des efforts autour des ponts et de l’onboarding. En outre, le passage de ROFL du concept à la production constitue une étape récente concrète : Oasis a annoncé que le mainnet ROFL est officiellement en ligne depuis le 2 juillet 2025, et les travaux de documentation qui ont suivi indiquent une mise en produit continue plutôt qu’un lancement ponctuel.
La documentation d’OPL a été mise à jour aussi récemment que le 7 mai 2026 dans la documentation officielle (OPL docs), ce qui témoigne d’une maintenance active.
L’obstacle structurel ne réside pas dans la capacité d’Oasis à livrer des fonctionnalités — ce qu’il fait de manière démontrable — mais dans la question de savoir si ces fonctionnalités génèrent une demande soutenue pour l’exécution confidentielle qui soit lisible économiquement en termes de frais, d’intégrations pérennes et d’une base durable de développeurs.
Pour les évaluateurs institutionnels, les indicateurs clés tournés vers l’avenir sont de savoir si OPL devient un schéma récurrent pour les dApps EVM existantes (et pas seulement des démonstrations), si ROFL devient une alternative crédible à l’automatisation off‑chain centralisée pour les workflows d’« agents IA » et de vérification cross‑chain, et si le modèle de sécurité basé sur les TEE du réseau gagne suffisamment de confiance pour être utilisé pour des états de grande valeur.
La faisabilité de la feuille de route tient donc moins à l’ingénierie pure qu’à la capacité de catalyser une catégorie « calcul confidentiel » que les développeurs adopteront même si elle augmente la complexité architecturale, parce que les bénéfices en termes d’économie de l’application ou de sécurité utilisateur sont suffisamment importants.
