Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 609

Layer 2

Qu'est-ce que Layer 2 ?

Layer 2Reseau de scalabilite qui traite des transactions hors chaine en heritant de la securite d'une blockchain Layer 1 telle qu'Ethereum ou Bitcoin.


Une blockchain Layer 2 (L2) est construite au-dessus d'une chaine de reglement Layer 1 (L1) et vise a fournir des transactions moins cheres, plus rapides ou plus programmables, en s'appuyant sur la L1 pour la finalite et la securite. Les architectures L2 courantes incluent les optimistic rollups (Optimism, Arbitrum, Base), les ZK-rollups (zkSync, StarkNet, Polygon zkEVM, Linea), les state channels (Lightning Network sur Bitcoin) et les validiums. Les L2 publient des calldata ou des preuves sur la L1, ce qui permet a quiconque de reconstruire l'etat ou de contester des transitions invalides. Cote securite, il faut considerer la centralisation des sequencers, le risque des bridges L1-L2, la correction des fraud proofs ou validity proofs, ainsi que les vulnerabilites de smart contracts presentes aux deux niveaux.

Exemples

  1. 01

    Un utilisateur paie sur Base (L2 OP-stack de Coinbase) pour une fraction du gaz d'Ethereum mainnet.

  2. 02

    Arbitrum One regle des batches sur Ethereum avec une fenetre de fraud proofs de 7 jours.

Questions fréquentes

Qu'est-ce que Layer 2 ?

Reseau de scalabilite qui traite des transactions hors chaine en heritant de la securite d'une blockchain Layer 1 telle qu'Ethereum ou Bitcoin. Cette notion relève de la catégorie Web3 et blockchain en cybersécurité.

Que signifie Layer 2 ?

Reseau de scalabilite qui traite des transactions hors chaine en heritant de la securite d'une blockchain Layer 1 telle qu'Ethereum ou Bitcoin.

Comment fonctionne Layer 2 ?

Une blockchain Layer 2 (L2) est construite au-dessus d'une chaine de reglement Layer 1 (L1) et vise a fournir des transactions moins cheres, plus rapides ou plus programmables, en s'appuyant sur la L1 pour la finalite et la securite. Les architectures L2 courantes incluent les optimistic rollups (Optimism, Arbitrum, Base), les ZK-rollups (zkSync, StarkNet, Polygon zkEVM, Linea), les state channels (Lightning Network sur Bitcoin) et les validiums. Les L2 publient des calldata ou des preuves sur la L1, ce qui permet a quiconque de reconstruire l'etat ou de contester des transitions invalides. Cote securite, il faut considerer la centralisation des sequencers, le risque des bridges L1-L2, la correction des fraud proofs ou validity proofs, ainsi que les vulnerabilites de smart contracts presentes aux deux niveaux.

Comment se défendre contre Layer 2 ?

Les défenses contre Layer 2 combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Layer 2 ?

Noms alternatifs courants : L2, Reseau Layer 2.

Termes liés