Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
La menace réelle de l'informatique quantique pour le Bitcoin, 99 % des gens se trompent
Rédigé par : nvk
Compilation : Saoirse, Foresight News
TL;DR
Bitcoin n’utilise pas la cryptographie : il utilise des signatures numériques. La grande majorité des articles se trompent sur ce point, et la différence est cruciale.
Les ordinateurs quantiques ne peuvent pas casser Bitcoin en 9 minutes. Cette description ne concerne qu’un circuit théorique : la machine elle-même n’existe pas, et au moins pendant dix ans, elle n’apparaîtra pas.
L’extraction minière quantique est, sur le plan physique, totalement impossible. L’énergie dont elle aurait besoin est en réalité supérieure à l’énergie totale produite par le Soleil.
Bitcoin peut tout à fait faire l’objet d’une mise à niveau — il l’a déjà fait avec succès (SegWit, Taproot), et les travaux correspondants ont déjà démarré (BIP-360). Mais la communauté doit accélérer.
La véritable raison de la mise à niveau n’est pas une menace quantique : les mathématiques classiques ont déjà mis en échec d’innombrables systèmes cryptographiques, et secp256k1 est très probablement le prochain. Jusqu’à présent, les ordinateurs quantiques n’ont encore cassé aucun système cryptographique.
Il existe toutefois un risque concret : les clés publiques de quelque 6,26 millions de Bitcoins ont déjà été exposées. Ce n’est pas une raison de paniquer, mais une raison de se préparer en avance.
L’intrigue centrale
En une phrase, voici tout ce que je vais expliquer :
La menace quantique envers Bitcoin est réelle, mais encore très lointaine ; les reportages médiatiques sont largement inexactes et sensationnalistes ; et le plus dangereux n’est pas l’ordinateur quantique, mais l’état d’esprit de complaisance déguisé en panique ou en “de toute façon, ça n’a aucune importance”.
Que ce soit ceux qui crient « Bitcoin est foutu » ou ceux qui affirment « absolument rien à craindre, ne vous inquiétez pas », ils ont tous tort. Pour voir la vérité, il faut accepter ensemble deux choses :
Il n’y a pas, à l’heure actuelle, de menace quantique imminente pour Bitcoin ; et la menace réelle pourrait être bien plus lointaine que ce que racontent les titres racoleurs.
Mais la communauté Bitcoin doit quand même se préparer à l’avance, car le processus de mise à niveau lui-même demande plusieurs années.
Ce n’est pas une raison de paniquer, c’est une raison d’agir.
Ci-dessous, je vais le démontrer avec des données et de la logique.
Ce graphique compare deux grands algorithmes quantiques : l’algorithme de Shor (à gauche) — un « tueur de cryptographie » — accélère de façon exponentielle la factorisation des grands nombres et permet de casser directement des cryptos à clé publique comme RSA/ECC ; l’algorithme de Grover (à droite) — un accélérateur quantique général — apporte un gain quadratique pour la recherche dans un espace non ordonné. Ensemble, ils montrent le caractère disruptif du calcul quantique, mais pour l’instant, cela reste limité par l’impossibilité de déployer à grande échelle du matériel de correction d’erreurs.
Les ficelles des médias : le “clickbait” est le plus grand danger
Tous les quelques mois, on rejoue la même pièce :
Un laboratoire d’expérimentation quantique publie un article de recherche rigoureux, avec beaucoup de conditions et de limites.
Les médias tech le reformulent aussitôt ainsi : « L’ordinateur quantique casse Bitcoin en 9 minutes ! »
Dans la sphère crypto sur Twitter, cela se résume à : « Bitcoin est fichu. »
Puis votre ami ou votre cousin vous envoie un message pour vous demander si vous devez vendre tout de suite.
Mais l’article original ne dit pas du tout cela.
En mars 2026, l’équipe Google Quantum AI publie un article qui indique que, pour casser la cryptographie elliptique liée à Bitcoin, la quantité de qubits physiques nécessaires pour le calcul peut être ramenée à moins de 500k, soit 20 fois plus que les estimations précédentes. C’est bien une recherche importante. Google est très prudent : il n’a pas publié de circuit d’attaque pratique, et a seulement publié une preuve à divulgation nulle de connaissance.
Mais l’article ne dit jamais : que Bitcoin peut être cassé maintenant, qu’il existe un calendrier clair, ou que tout le monde devrait paniquer.
Et pourtant, le titre dit : « Casse de Bitcoin en 9 minutes ».
CoinMarketCap a déjà publié un article intitulé « Le calcul quantique accéléré par l’IA va-t-il détruire Bitcoin en 2026 ? ». Dans le corps du texte, l’explication pointe presque certainement vers « non ». C’est une stratégie typique : utiliser un titre sensationnaliste pour obtenir du trafic, puis, dans le corps, rester prudent. Mais le lien qui est retransmis 59% du temps n’est tout simplement jamais ouvert — pour la plupart des gens, le titre est l’information elle-même.
Il y a une phrase qui résume parfaitement : « Le marché fixe le prix du risque très vite. Vous ne pouvez pas voler quelque chose qui, une fois en votre possession, vaut zéro. » Si un ordinateur quantique devait réellement bouleverser tout, le cours de l’action de Google — qui utilise aussi des cryptos similaires — serait déjà effondré. Or le cours de Google reste stable.
Conclusion : le titre est la vraie rumeur. La recherche elle-même est réelle et mérite d’être comprise : examinons-la sérieusement.
Ce que l’ordinateur quantique menace vraiment (et ne menace pas)
La plus grande erreur : « la cryptographie »
Presque tous les articles qui parlent de quantique et de Bitcoin utilisent le mot « cryptographie ». C’est faux, et le faux est suffisamment grave pour affecter l’ensemble.
Bitcoin ne protège pas les actifs via la cryptographie, mais via des signatures numériques (ECDSA, puis via Taproot en utilisant Schnorr). La blockchain elle-même est publique : toutes les données de transaction sont visibles par tout le monde en permanence. Il n’y a donc rien à « déchiffrer ».
Comme l’a dit Adam Back, l’inventeur de Hashcash cité par le livre blanc de Bitcoin : « La cryptographie signifie que les données sont cachées et peuvent être déchiffrées. Le modèle de sécurité de Bitcoin repose sur les signatures, utilisées pour prouver la propriété, sans exposer la clé privée. »
Ce n’est pas un pinaillage. Cela signifie que la menace la plus pressante du domaine quantique — « collecter maintenant, déchiffrer plus tard » — ne s’applique fondamentalement pas à la sécurité des actifs Bitcoin. Il n’y a aucune donnée cryptée à collecter : les clés publiques exposées se trouvent déjà publiquement sur la chaîne.
Deux algorithmes quantiques : l’un menace, l’autre est négligeable
L’algorithme de Shor (la vraie menace) : il accélère de manière exponentielle le problème mathématique sous-jacent aux signatures numériques, permet de remonter la clé privée à partir de la clé publique et de falsifier des signatures de transaction. C’est bien ce dont il faut s’inquiéter.
L’algorithme de Grover (pas une menace) : il accélère seulement de façon quadratique des fonctions de hachage comme SHA-256. Cela fait peur, mais on comprend vite que c’est totalement irréaliste.
Un article de 2025 intitulé « Cardashov-Level Quantum Computing and Bitcoin Mining » calcule que, à la difficulté actuelle de Bitcoin, l’extraction minière quantique nécessite :
Environ 10²³ qubits physiques (actuellement, il n’y en a qu’environ 1500 dans le monde)
Environ 10²⁵ d’énergie en watts (le Soleil produit au total environ 3,8×10²⁶ watts)
Pour miner Bitcoin avec un ordinateur quantique, l’énergie requise correspond à peu près à 3% de la production totale du Soleil. Aujourd’hui, l’humanité n’a qu’un niveau de civilisation de type 0,73 sur l’échelle de Kardashev. Si l’on devait utiliser l’extraction quantique, l’énergie nécessaire ne serait accessible qu’à une civilisation de type II. L’humanité n’y parvient pas, et c’est presque impossible sur le plan physique.
(Note : en lien avec le niveau de civilisation de Kardashev : Type I : exploiter intégralement l’énergie d’une planète (la Terre) ; Type II : exploiter l’énergie totale d’une étoile entière (le Soleil).)
En comparaison : même avec une conception idéaliste, la puissance de calcul d’une machine minière quantique n’est qu’environ 13,8 GH/s ; tandis qu’une machine minière classique Antminer S21 atteint 200 TH/s. La vitesse des ASIC miniers classiques est 14.5k fois celle des machines minière quantiques.
En fin de compte, l’extraction minière quantique ne tient tout simplement pas debout. Maintenant c’est impossible, dans 50 ans aussi, et même pour toujours. Si quelqu’un dit qu’un ordinateur quantique peut « casser le minage de Bitcoin », il confond deux algorithmes totalement différents.
Les 8 affirmations qui circulent : 7,5 sont fausses
Affirmation 1 : « Dès que des ordinateurs quantiques apparaissent, tous les Bitcoins seront volés du jour au lendemain »
En réalité, seul Bitcoin dont les clés publiques sont déjà exposées présente un risque de sécurité. Les formats d’adresses Bitcoin modernes (P2PKH, P2SH, SegWit) ne révèlent pas la clé publique avant que vous ne lanciez une transaction. Tant que vous ne réutilisez jamais une adresse et que vous n’avez jamais transféré des actifs depuis cette adresse, votre clé publique ne figurera pas sur la blockchain.
Découpage concret :
Niveau A (risque direct) : environ 1,7 million de BTC utilisant le format P2PK ancien, dont la clé publique est entièrement exposée.
Niveau B (risque présent mais réparable) : environ 5,2 millions de BTC placés sur des adresses réutilisées et des adresses Taproot ; les utilisateurs peuvent éviter le risque en migrant leurs fonds.
Niveau C (exposition temporaire) : pendant environ 10 minutes, le temps qu’une transaction attende d’être incluse dans le mempool ; la clé publique est alors temporairement exposée.
D’après une estimation de Chaincode Labs, au total environ 6,26 millions de BTC présentent un risque d’exposition de clé publique, soit environ 30%–35% de l’offre totale. La quantité est effectivement importante, mais ce n’est absolument pas « tous les Bitcoins ».
Affirmation 2 : « Les pièces de Satoshi seront volées, et on va tout faire tomber à zéro »
Moitié vrai, moitié faux : les Satoshis détenant environ 1,1 million de BTC utilisent le format P2PK, et la clé publique y est entièrement exposée ; oui, ce sont des actifs à haut risque. Mais :
Les ordinateurs quantiques capables de casser ces clés privées n’existent tout simplement pas.
Les pays qui possèdent une technologie quantique de première génération se concentreraient d’abord sur des objectifs d’espionnage et militaires, plutôt que de monter une farce médiatique de « vol public de Bitcoin » (selon le jargon du Quantum Canary Research Group).
Passer d’environ 1500 qubits quantiques à des dizaines ou centaines de milliers nécessite des percées d’ingénierie sur plusieurs années, avec une progression très incertaine.
Affirmation 3 : « Bitcoin ne peut pas être mis à niveau — trop lent, gouvernance chaotique »
Cette affirmation n’est pas correcte, mais elle n’est pas non plus totalement sans fondement. Dans l’histoire de Bitcoin, plusieurs mises à niveau majeures ont déjà été menées à bien :
SegWit (2015–2017) : controverse énorme, ça a failli échouer, a mené directement à la scission avec Bitcoin Cash, mais finalement, ça a été déployé avec succès.
Taproot (2018–2021) : déploiement en douceur, de la proposition à la mise en ligne sur le réseau principal il a fallu environ 3,5 ans.
Le plan principal contre le quantique, BIP-360, a été officiellement intégré au début 2026 dans la bibliothèque BIP de Bitcoin. Il ajoute un type d’adresse bc1z et supprime la logique de dépenses de chemins de clés dans Taproot, ceux-ci étant vulnérables aux attaques quantiques. À l’heure actuelle, la proposition reste toutefois au statut de brouillon : les testnets ont déjà exécuté l’ensemble d’instructions de signature post-quantique, après Dilithium.
Les coauteurs de BIP-360, Ethan Heilman, estime qu’une mise à niveau complète prend environ 7 ans : 2,5 ans de développement et revue, 0,5 an d’activation, puis 4 ans de migration de l’écosystème. Il admet : « Ce ne sont que des estimations grossières ; personne ne peut donner un calendrier exact. »
Conclusion objective : Bitcoin peut être mis à niveau, et la mise à niveau a déjà commencé, mais elle en est encore à ses débuts et il faut accélérer. Dire « c’est totalement impossible de mettre à niveau » est faux, et dire « la mise à niveau est déjà terminée » l’est aussi.
Affirmation 4 : « Il ne nous reste que 3–5 ans »
Très probablement faux, mais on ne peut pas non plus totalement faire preuve d’insouciance. Les prévisions d’experts couvrent un spectre énorme :
Adam Back (inventeur de Hashcash, cité dans le livre blanc de Bitcoin) : 20–40 ans
Jensen Huang (CEO de Nvidia) : une mise en pratique des ordinateurs quantiques utilitaires nécessitera encore 15–30 ans
Scott Aaronson (autorité en calcul quantique à l’Université du Texas à Austin) : refuse de donner une chronologie, et indique que casser RSA pourrait nécessiter un investissement « à l’échelle des milliards de dollars » (centaines de milliards ?).
Craig Gidney (Google Quantum AI) : la probabilité que cela soit réalisé avant 2030 n’est que de 10% ; en même temps, il estime que, dans les conditions actuelles, la demande en qubits pour le calcul quantique est difficile à voir baisser encore d’un facteur 10 ; la courbe d’optimisation pourrait déjà être en phase de plateau.
Enquête auprès de 26 experts en sécurité quantique : la probabilité d’un risque dans les 10 ans est de 28%–49%
Ark Invest : « relève d’un risque à long terme, pas d’une urgence imminente »
À noter : la puce Google Willow a franchi fin 2024 le seuil de correction d’erreurs quantiques. Cela signifie qu’à chaque amélioration d’un niveau de code correcteur, le taux d’erreur logique diminue selon un coefficient fixe (Willow = 2,14). L’effet d’atténuation des erreurs augmente de façon exponentielle, mais la vitesse d’expansion réelle dépend entièrement du matériel : elle peut être de l’ordre logarithmique, linéaire, ou extrêmement lente. Le franchissement du seuil signifie seulement que l’expansion est faisable : cela ne veut pas dire que ce sera rapide, facile, ou inévitablement réalisé.
En outre, dans son article de mars 2026, Google n’a pas publié de circuit d’attaque réel : il n’a publié qu’une preuve à divulgation nulle de connaissance. Scott Aaronson rappelle aussi que les chercheurs à l’avenir ne publieront peut-être plus les estimations des ressources nécessaires pour casser des mots de passe. Ainsi, nous ne pourrons peut-être pas détecter longtemps à l’avance l’arrivée du « jour de la crise quantique ».
Même dans ce cas, construire un ordinateur doté de centaines de milliers de qubits tolérants aux pannes reste un défi d’ingénierie gigantesque. Les ordinateurs quantiques les plus avancés aujourd’hui ne peuvent même pas factoriser de grands nombres de plus de 13 chiffres ; casser les mots de passe de Bitcoin correspondrait à factoriser des nombres d’environ 1300 chiffres. Cet écart ne peut pas être comblé en une nuit, mais la tendance technologique mérite d’être surveillée plutôt que d’être ignorée.
Affirmations 5–8 : clarification rapide
« Le calcul quantique va détruire le minage »
Faux. Les besoins énergétiques sont proches de la production totale du Soleil ; voir la deuxième partie.
« Collecter maintenant des données, déchiffrer plus tard »
Ne s’applique pas au vol d’actifs (la blockchain est déjà publique) : cela impacte seulement la confidentialité dans une certaine mesure, et constitue donc un risque secondaire.
« Google dit que Bitcoin sera cassé en 9 minutes »
Google parle d’un temps de fonctionnement d’un circuit théorique d’environ 9 minutes sur une machine de 500k qubits inexistante. Google lui-même a clairement mis en garde contre ce type de discours paniquard, et a dissimulé les détails du circuit d’attaque.
« La cryptographie post-quantique n’est pas encore mûre »
Le National Institute of Standards and Technology (NIST) des États-Unis a déjà finalisé la standardisation d’algorithmes comme ML-KEM, ML-DSA, SLH-DSA. En soi, les algorithmes sont déjà mûrs : la difficulté réside dans leur déploiement dans un système Bitcoin, et non dans la création ex nihilo.
Les cinq questions qui m’inquiètent vraiment
Un article de démenti qui refuse d’office tout le reste perdrait en crédibilité. Voici donc les cinq questions qui me préoccupent profondément :
Le nombre de qubits estimés nécessaires pour casser des mots de passe baisse continuellement, même si cette tendance pourrait ralentir. En 2012, on estimait qu’il faudrait 1 milliard de qubits pour casser des systèmes cryptographiques ; en 2019, on descend à 20 millions ; en 2025, on est déjà sous 1 million. Début 2026, la société Oratomic affirme qu’avec une architecture à atomes neutres, il faudrait seulement 10 000 qubits physiques pour parvenir au cassage. Mais il faut noter que les neuf auteurs de cette étude sont tous actionnaires d’Oratomic, et que le ratio de conversion entre 101:1 qubits physiques et qubits logiques sur lequel repose leur estimation n’a jamais été vérifié (le ratio réel historique se rapproche davantage de 10k:1). Il faut aussi clarifier ceci : la tâche de calcul « en 9 minutes » sur l’architecture supraconductrice de Google nécessiterait 10²⁶⁴ jours sur du matériel à atomes neutres — ce sont des appareils totalement différents, sans commune mesure en vitesse. Gidney lui-même indique aussi que la courbe d’optimisation de l’algorithme pourrait déjà avoir atteint une phase de plateau. Même dans ce cas, personne ne sait quand arrivera le point d’inflexion entre le « nombre de qubits requis » et le « nombre de qubits existants ». La conclusion la plus objective est : il existe une incertitude énorme.
Le périmètre d’exposition des clés publiques s’élargit, pas ne se réduit. Le format d’adresses Taproot, le plus récent et le plus largement adopté pour Bitcoin, révèlera sur la chaîne une clé publique ajustée, donnant aux attaquants quantiques une fenêtre infinie de cassage hors ligne. La dernière mise à niveau de Bitcoin affaiblit en fait la sécurité contre le quantique — cette ironie mérite réflexion. Et le problème ne se limite pas aux adresses on-chain : les canaux du Lightning Network, la connexion des portefeuilles matériels, les schémas multisignature et les services de partage de clés publiques étendues — à la conception, tout cela a tendance à diffuser les clés publiques. Dans un monde où des ordinateurs quantiques tolérants aux pannes capables de casser des mots de passe deviennent réalité (CRQC), dès lors que l’ensemble du système est construit autour du partage des clés publiques, « protéger la confidentialité des clés publiques » n’est tout simplement pas réaliste. BIP-360 n’est qu’une première étape, loin d’être une solution complète.
La gouvernance de Bitcoin avance lentement, mais il existe encore une fenêtre de temps. Depuis novembre 2021, le protocole de base de Bitcoin n’a pas activé de soft fork depuis plus de quatre ans : il est en stagnation. Google prévoit de terminer sa migration post-quantique de son propre système en 2029, tandis que l’estimation la plus optimiste pour Bitcoin est à 2033. En tenant compte du fait que des ordinateurs quantiques de cassage au niveau pratique sont probablement encore très éloignés (la plupart des prédictions fiables les situent dans les années 2040 du XXIe siècle, voire que cela n’arrivera jamais), ce n’est pas une crise urgente aujourd’hui. Mais on ne doit pas pour autant se relâcher : plus on démarre tôt la préparation, plus la fin de parcours est sereine.
Les Bitcoins détenus par Satoshi constituent un problème de jeu sans solution. Environ 1,1 million de BTC est stocké dans des adresses P2PK : comme personne ne détient la clé privée correspondante (ou que Satoshi a disparu), ces actifs ne pourront jamais être transférés. Qu’on choisisse de laisser faire, de geler ou de détruire, cela entraîne de graves conséquences : il n’existe pas de solution parfaite.
La blockchain est une liste d’objectifs d’attaque verrouillés pour toujours. Toutes les clés publiques exposées seront enregistrées définitivement, et les organismes de chaque pays peuvent déjà commencer à s’y préparer en attendant le bon moment. La défense nécessite une coordination proactive à plusieurs parties ; l’attaque n’a besoin que de patience.
Tous ces éléments sont des défis bien réels, mais il y a un autre versant à considérer.
Pourquoi la menace quantique pourrait être extrêmement lointaine — voire ne jamais arriver
Plusieurs physiciens et mathématiciens sérieux (pas des extrémistes) pensent que le calcul quantique tolérant aux pannes atteignant une échelle de cassage de mots de passe pourrait se heurter à des obstacles fondamentaux du côté de la physique, et pas seulement à des problèmes techniques d’ingénierie :
Leonid Levin (Université de Boston, co-proposeur de la NP-complétude) : « Les amplitudes quantiques doivent être exactes à plusieurs centaines de décimales, mais on n’a jamais trouvé aucune loi de la physique permettant que quoi que ce soit reste vrai avec une précision supérieure à quelques dizaines de décimales. » Si la nature n’autorise pas plus d’environ 12 décimales de précision, tout le champ du calcul quantique heurtera un plafond physique.
Michel Dyakonov (Université de Montpellier, physicien théoricien) : un système de 1000 qubits nécessite de contrôler simultanément environ 10³⁰⁰ paramètres continus, un nombre bien supérieur au total des particules subatomiques dans l’univers. Sa conclusion : « impossible, impossible pour toujours ».
Gil Kalai (Université hébraïque de Jérusalem, mathématicien) : il existe des effets corrélés de bruit quantique impossibles à éliminer, qui s’aggravent avec la complexité du système, rendant l’erreur correction quantique à grande échelle impossible par nature. Son hypothèse, passée par 20 ans sans preuve, n’est pas non plus entièrement confirmée : les prédictions expérimentales présentent aussi des écarts partiels, avec des avantages et des inconvénients.
Tim Palmer (Université d’Oxford, physicien) : selon son modèle de mécanique quantique raisonnable, l’intrication quantique a une limite dure autour de 1000 qubits, bien en deçà de l’échelle nécessaire pour casser des mots de passe.
Ces vues ne sont pas marginales. Les preuves existantes soutiennent clairement cette lecture : jusqu’ici, soit le calcul quantique capable de menacer des systèmes cryptographiques est beaucoup plus difficile à réaliser dans le réel que dans la théorie, soit il est fondamentalement irréalisable à cause des lois inconnues de notre monde physique. L’analogie avec la conduite autonome est très parlante : démonstrations impressionnantes, investissements massifs, et pourtant depuis plus de dix ans on affirme « encore cinq ans avant que ce soit mature ».
La plupart des médias tiennent par défaut que « le calcul quantique finira par casser les mots de passe, ce n’est qu’une question de temps ». Ce n’est pas une conclusion tirée d’évidence ; c’est une illusion produite par le cycle de marketing.
Les motivations clés d’une mise à niveau n’ont rien à voir avec le quantique
C’est un fait clé rarement mentionné (merci à @reardencode de l’avoir souligné) :
Jusqu’à présent, les systèmes cryptographiques cassés par un ordinateur quantique : 0 ;
les systèmes cryptographiques cassés par des méthodes classiques de mathématiques : innombrables.
DES, MD5, SHA-1, RC4, SIKE, machines Enigma… Tous ont succombé à des analyses mathématiques fines, pas à du matériel quantique. SIKE était un candidat finaliste du programme de chiffrement post-quantique du NIST (National Institute of Standards and Technology), mais en 2022, un chercheur l’a cassé entièrement en une heure avec un ordinateur portable. Depuis l’existence des systèmes de chiffrement, l’analyse cryptographique classique n’a cessé de renverser une à une des propositions.
La courbe elliptique secp256k1 utilisée par Bitcoin peut échouer à tout moment à la suite d’une percée mathématique ; elle n’a absolument pas besoin d’un ordinateur quantique. Il suffirait qu’un spécialiste de toute première classe en théorie des nombres fasse une percée sur le problème des logarithmes discrets. Cela ne s’est pas encore produit, mais l’histoire de la cryptographie est une suite d’« systèmes reconnus sûrs » qui finissent par être trouvés vulnérables.
C’est la vraie raison pour laquelle Bitcoin devrait adopter un schéma alternatif de chiffrement : ce n’est pas parce que le calcul quantique arrive — il se pourrait qu’il n’arrive jamais — mais parce que, pour un réseau qui vaut des dizaines de milliers de milliards de dollars, ne s’appuyer que sur une seule hypothèse cryptographique constitue un risque qu’un ingénieur rigoureux doit traiter de manière proactive.
Le battage médiatique de la panique quantique masque au contraire cet autre danger, plus discret mais plus réel. Ironiquement, les préparatifs faits pour contrer la menace quantique (BIP-360, signatures post-quantique, solutions de remplacement type hachage) peuvent aussi résister aux attaques par analyse cryptographique classique. Les gens font la bonne chose pour de mauvaises raisons : cela n’a rien de grave tant que, au final, cela se déploie.
Que devriez-vous faire, concrètement ?
Si vous détenez du Bitcoin :
Ne paniquez pas. La menace est réelle, mais encore lointaine : vous avez largement le temps.
Arrêtez de réutiliser des adresses. À chaque réutilisation, la clé publique est exposée ; pour recevoir, utilisez une nouvelle adresse.
Suivez les progrès de BIP-360. Une fois que les adresses post-quantique sont disponibles, migrez vos actifs rapidement.
Conserver sur le long terme permet de déposer les fonds dans des adresses qui n’ont jamais été utilisées et n’ont jamais envoyé de transaction, afin de garder la clé publique cachée.
Ne vous laissez pas emporter par le rythme imposé par les titres : lisez les articles originaux. Le contenu est plus intéressant que les reportages, et beaucoup moins effrayant.
Si vous êtes développeur Bitcoin :
BIP-360 a besoin de davantage de personnes pour l’auditer ; le testnet fonctionne déjà, mais le code doit être examiné de toute urgence.
Le cycle de mise à niveau de 7 ans doit être compressé : chaque année de retard réduit le tampon de sécurité de 1 “crans”.
Lancez une discussion de gouvernance sur les sorties UTXO (Unspent Transaction Outputs) anciennes non dépensées : les Bitcoins de Satoshi ne s’auto-protègent pas ; la communauté a besoin d’un plan.
Si vous venez de voir un titre sensationnaliste : souvenez-vous que 59% des liens retransmis ne sont tout simplement pas ouverts. Les titres sont là pour exciter les émotions ; les articles servent à faire réfléchir. Lisez la version originale.
Conclusion
La menace quantique envers Bitcoin n’est pas un simple “tout noir ou tout blanc” : il existe une zone intermédiaire. D’un côté : « Bitcoin est fini, liquidez vite ». De l’autre : « le quantique est un mensonge, aucun risque ». Les deux extrêmes se trompent.
La vérité se situe dans une zone rationnelle et praticable : Bitcoin fait face à des défis d’ingénierie clairs, les paramètres sont connus et le développement avance ; le calendrier est serré mais contrôlable — à condition que la communauté garde un sens rationnel de l’urgence.
Le plus dangereux n’est pas l’ordinateur quantique, mais le cycle médiatique qui oscille sans cesse entre panique et indifférence, empêchant les gens d’évaluer rationnellement un problème qui, en réalité, peut être résolu.
Bitcoin a déjà survécu à la guerre sur la taille des blocs, aux piratages d’exchanges, aux chocs réglementaires et à la disparition des fondateurs ; il pourra aussi traverser l’ère quantique. À condition toutefois que la communauté se prépare de façon stable dès maintenant : sans paniquer, sans se reposer sur ses lauriers, en avançant avec une mentalité d’ingénierie robuste — celle-là même qui fait la force de Bitcoin.
Il n’y a pas de maison en feu, et elle pourrait même ne jamais prendre feu dans la direction dont tout le monde s’inquiète. Mais l’hypothèse cryptographique n’a jamais été valide pour toujours. Le meilleur moment pour renforcer les fondations cryptographiques, c’est toujours avant l’arrivée de la crise, pas après.
Bitcoin a été construit par une équipe de gens qui ont anticipé les menaces qui ne sont pas encore arrivées. Ce n’est pas de la paranoïa : c’est une logique d’ingénierie.
Références : cet article s’appuie sur deux grands thèmes des bases Wiki, totalisant 66 travaux de recherche, couvrant l’évaluation des ressources pour le calcul quantique, l’analyse des vulnérabilités de Bitcoin, la psychologie du démenti et les mécanismes de diffusion du contenu. Les sources principales incluent le Google Quantum Artificial Intelligence Lab (2026), l’article « Cardashov-Level Quantum Mining » (2025), la documentation de proposition BIP-360, les recherches de Berger et Milchman (2012), le « Manuel de démenti 2020 », ainsi que les analyses d’acteurs de l’industrie comme Tim Eubank, Dan Luu, patio11, etc. Les données complètes de la base Wiki sont ouvertes à la revue par les pairs.