L'informatique quantique ne tuera pas Bitcoin, mais le vrai risque approche

Titre original : « I » J’ai passé « 200 » heures à lire des articles sur l’informatique quantique pour que vous n’ayez pas à le faire. Bitcoin est F.

Source originale : nvk

Traduction compilée par : Saoirse, Foresight News

TL;DR

· Le bitcoin n’utilise pas la cryptographie, mais des signatures numériques. La grande majorité des articles se trompent sur ce point, et la différence est cruciale.

· Les ordinateurs quantiques ne peuvent pas casser le bitcoin en 9 minutes. Cette description ne concerne qu’un circuit théorique, la machine elle-même n’existe pas et, au minimum, il faudra encore au moins dix ans avant qu’elle apparaisse.

· L’extraction minière quantique est totalement impossible d’un point de vue physique. Elle nécessiterait en réalité plus d’énergie que l’énergie totale produite par le Soleil.

· Le bitcoin peut tout à fait être mis à niveau — il l’a déjà fait avec succès (Segregated Witness, Taproot), et les travaux correspondants ont déjà commencé (BIP-360). Mais la communauté doit accélérer.

· La vraie raison de la mise à niveau n’est pas une menace quantique, mais le fait que les mathématiques classiques ont déjà brisé d’innombrables systèmes cryptographiques : secp256k1 sera probablement le prochain. À ce jour, aucun ordinateur quantique n’a brisé un seul système cryptographique.

· Il existe bien un risque réel : les clés publiques de quelque 6,26 millions de bitcoins sont déjà exposées. Ce n’est pas une raison de paniquer, mais cela mérite une préparation anticipée.

Trame centrale

En une phrase, je résume tout ce que je vais dire ensuite :

La menace quantique contre le bitcoin est réelle, mais encore très lointaine ; les médias rapportent généralement n’importe quoi avec des exagérations ; et le danger le plus grave n’est pas l’ordinateur quantique, mais un état d’esprit complaisant ou paniqué déguisé en réalité.

Que ce soit ceux qui crient « Le bitcoin est fini », ou ceux qui prétendent « Rien ne peut arriver, n’en faites pas tout un plat », ils ont tort. Pour voir la vérité, il faut accepter deux choses à la fois :

· Pour l’instant, il n’y a pas de menace quantique imminente contre le bitcoin ; la menace réelle pourrait être bien plus éloignée que ce que promettent les titres accrocheurs.

· Mais la communauté bitcoin doit tout de même se préparer à l’avance, car le processus de mise à niveau lui-même demande plusieurs années.

Ce n’est pas une raison de paniquer, c’est une raison d’agir.

Ensuite, je vais l’expliquer avec des données et une logique.

Ce schéma compare deux des principaux algorithmes quantiques : l’algorithme de Shor (à gauche) est un « tueur de cryptographie » capable d’accélérer exponentiellement la factorisation de grands nombres et de casser directement des chiffrements à clé publique comme RSA/ECC ; l’algorithme de Grover (à droite) est un accélérateur quantique universel capable d’apporter une accélération d’un facteur puissance carrée pour la recherche dans un espace non ordonné. Ensemble, ils montrent la nature perturbatrice de l’informatique quantique, mais pour l’instant, elle reste limitée par le matériel de correction d’erreurs, qui ne peut pas encore être déployé à grande échelle.

Les ficelles des médias : le vrai plus grand risque, ce sont les titres sensationnalistes

Tous les quelques mois, la même pièce se rejoue :

· Un laboratoire d’informatique quantique publie une étude rigoureuse, avec de nombreuses conditions limitantes.

· Les médias tech écrivent immédiatement : « L’ordinateur quantique casse le bitcoin en 9 minutes ! »

· Dans la sphère crypto sur X/Twitter, simplification à : « Le bitcoin est foutu. »

· Vos proches vous envoient un message pour vous demander s’il faut vendre tout de suite.

· Mais l’article original ne dit pas du tout ça.

En mars 2026, l’équipe Google Quantum AI publie une étude indiquant que la quantité de qubits physiques nécessaire pour casser le chiffrement par courbes elliptiques du bitcoin peut descendre à moins de 500k, soit une amélioration de 20 fois par rapport aux estimations précédentes. C’est bien une recherche importante. Google est très prudent : aucun circuit d’attaque réel n’a été divulgué, et ils n’ont publié qu’une preuve à divulgation nulle de connaissances (zero-knowledge proof).

Mais l’article n’a jamais dit : que le bitcoin peut être cassé maintenant, qu’il y a un calendrier clair, ou que tout le monde devrait paniquer.

Pourtant, le titre devient : « Casse le bitcoin en 9 minutes. »

CoinMarketCap avait publié un article : « L’informatique quantique accélérée par l’IA va-t-elle détruire le bitcoin en 2026 ? ». Dans le corps du texte, la réponse est expliquée en long et en large, presque à coup sûr : « non ». C’est le schéma typique : utiliser un titre accrocheur pour attirer l’attention, puis mettre dans le texte des nuances prudentes pour être exact. Mais le lien qui est retransmis 59% du temps n’est même pas cliqué — pour la plupart des gens, le titre est toute l’information.

Il y a une phrase très juste : « Le marché fixe le prix du risque extrêmement vite. Vous ne pouvez pas voler quelque chose qui, dès qu’on l’a, tombe à zéro. » Si l’ordinateur quantique devait vraiment tout bouleverser, le cours des actions de Google (qui utilise aussi des chiffrements du même type) aurait déjà chuté. Or, le cours de Google reste stable.

Conclusion : le titre est le vrai mensonge. La recherche elle-même est réelle et mérite d’être comprise ; regardons-la sérieusement.

Ce que l’ordinateur quantique menace réellement — et ce qu’il ne menace pas

La plus grosse erreur : « la cryptographie »

Presque tous les articles qui parlent de l’informatique quantique et du bitcoin utilisent le mot « cryptographie ». C’est faux, et ce faux a des effets globaux.

Le bitcoin ne protège pas ses actifs grâce à la cryptographie : il repose sur des signatures numériques (ECDSA, puis via Taproot en utilisant Schnorr). La blockchain elle-même est publique : toutes les données de transaction sont visibles en permanence par tout le monde. Il n’y a donc rien à « déchiffrer ».

Comme l’a dit l’inventeur d’Hashcash, Adam Back, cité dans le livre blanc du bitcoin : « La cryptographie signifie que des données sont cachées et peuvent être déchiffrées. Le modèle de sécurité du bitcoin repose sur les signatures, utilisées pour prouver la propriété, sans exposer les clés privées. »

Ce n’est pas du pinaillage. Cela signifie que la menace la plus urgente du monde quantique — « collecter maintenant, déchiffrer plus tard » — ne s’applique fondamentalement pas à la sécurité des actifs bitcoin. Il n’y a pas de données cryptées à collecter : les clés publiques exposées sont déjà publiquement affichées sur la chaîne.

Deux algorithmes quantiques : un est une vraie menace, l’autre est négligeable

· L’algorithme de Shor (vraie menace) : fournit une accélération exponentielle pour les problèmes mathématiques sous-jacents aux signatures numériques ; il permet de retrouver la clé privée à partir de la clé publique et de falsifier des signatures de transaction. C’est vraiment ce qu’il faut craindre.

· L’algorithme de Grover (pas une menace) : ne donne qu’une accélération factorisée au carré pour des fonctions de hachage comme SHA-256. Ça fait peur, mais dès qu’on fait les comptes, on voit que c’est totalement irréaliste.

Un article de 2025, « Cardashov-level quantum computing and bitcoin mining », calcule que, à la difficulté actuelle du bitcoin, l’extraction minière quantique nécessite :

· environ 10²³ qubits physiques (à l’heure actuelle, il n’en existe qu’environ 1500 dans le monde)

· environ 10²⁵ watts d’énergie (le Soleil produit au total environ 3,8×10²⁶ watts)

Pour miner le bitcoin avec un ordinateur quantique, l’énergie nécessaire équivaut à peu près à 3% de la production totale du Soleil. À l’heure actuelle, l’humanité n’est qu’au niveau 0,73 de la civilisation de type Kardashev ; si l’on devait utiliser un ordinateur quantique pour miner, l’énergie requise serait suffisante seulement pour une civilisation de type II. L’humanité ne peut pas atteindre ce niveau aujourd’hui, et c’est quasiment impossible d’un point de vue physique.
(Note : en lien avec les niveaux de civilisation de Kardashev : Type I : utiliser entièrement l’énergie d’une planète (la Terre) ; Type II : utiliser l’énergie totale d’un soleil (le Soleil))

Comparaison : même avec la conception la plus idéale, la puissance de calcul des machines minières quantiques n’est que d’environ 13,8 GH/s ; tandis qu’une mineuse à fourmis S21 ordinaire atteint 200 TH/s. La vitesse des mineurs ASIC classiques est de 14.5k fois celle des mineurs quantiques.

Au final, l’extraction minière quantique ne tient pas debout. Ce n’est pas possible maintenant, pas dans 50 ans non plus, et pas même jamais. Si quelqu’un affirme que des ordinateurs quantiques peuvent « attaquer l’extraction minière du bitcoin », il confond deux algorithmes complètement différents.

Les 8 idées qui circulent : 7,5 d’entre elles sont fausses

Idée 1 : « Dès que l’ordinateur quantique apparaît, tous les bitcoins seront volés en une nuit »

En réalité, seuls les bitcoins dont la clé publique est déjà exposée présentent un risque de sécurité. Les formats d’adresses bitcoin modernes (P2PKH, P2SH, Segregated Witness) ne révèlent pas la clé publique avant que vous ne déclenchiez un transfert. Tant que vous ne réutilisez jamais une adresse et que vous n’avez jamais transféré des fonds vers/depuis cette adresse, votre clé publique n’apparaîtra pas sur la blockchain.

Répartition :

· Niveau A (risque immédiat) : environ 1,7 million de BTC utilisent le format P2PK ancien ; la clé publique est totalement exposée.

· Niveau B (risque, mais réparable) : environ 5,2 millions de BTC se trouvent dans des adresses réutilisées et des adresses Taproot ; les utilisateurs peuvent éviter le risque via une migration.

· Niveau C (exposition temporaire) : pendant environ 10 minutes, le temps que la transaction attende d’être incluse dans le mempool, la clé publique est exposée temporairement.

D’après l’estimation de Chaincode Labs, au total environ 6,26 millions de BTC présentent un risque d’exposition de la clé publique, soit environ 30%–35% de l’offre totale. Le nombre est effectivement loin d’être négligeable, mais ce n’est pas « tous les bitcoins ».

Idée 2 : « Les pièces de Satoshi seront volées, et le prix s’effondrera à zéro »

À moitié vrai, à moitié faux : les quelque 1,1 million de BTC détenus par Satoshi utilisent le format P2PK, la clé publique est totalement exposée, et ce sont bien des actifs à haut risque. Mais :

· Les ordinateurs quantiques capables de casser ces clés privées n’existent tout simplement pas à l’heure actuelle.

· Les États disposant d’une technologie quantique de pointe cibleraient d’abord le renseignement et les systèmes militaires, plutôt que de monter un théâtre médiatique de « vol public de bitcoins » (Quantum Canary Research Group).

· Passer d’environ 1500 qubits quantiques à une échelle de plusieurs centaines de milliers requiert des percées d’ingénierie sur plusieurs années, et le rythme reste extrêmement incertain.

Idée 3 : « Le bitcoin ne peut pas être mis à niveau — trop lent, gouvernance chaotique »

Cette idée n’est pas correcte, mais elle n’est pas totalement dénuée de fondement. L’historique du bitcoin montre qu’il a réussi plusieurs mises à niveau majeures :

· Segregated Witness (SegWit, 2015–2017) : controversé au point de presque échouer, et cela a directement mené au fork de Bitcoin Cash, mais finalement, ça a été déployé.

· Taproot (2018–2021) : déployé de façon stable ; du dépôt de la proposition au lancement sur le réseau principal, environ 3,5 ans se sont écoulés.

Le plan principal anti-quantum BIP-360 a été officiellement intégré à la bibliothèque BIP de Bitcoin début 2026 : ajout d’un type d’adresse bc1z, suppression de la logique de dépenses de chemins de clés dans Taproot qui est vulnérable aux attaques quantiques. Pour l’instant, cette proposition reste au statut de brouillon ; le testnet a déjà tourné avec l’ensemble d’instructions de signature post-quantique Dilithium.

L’un des co-auteurs du BIP-360, Ethan Heilman, estime que la durée complète du cycle de mise à niveau est d’environ 7 ans : 2,5 ans de développement et d’audit, 0,5 an pour l’activation, et 4 ans de migration de l’écosystème. Il admet : « Ce n’est qu’une estimation approximative ; personne ne peut fournir un calendrier exact. »

Conclusion objective : le bitcoin peut être mis à niveau, la mise à niveau a déjà commencé, mais elle en est encore à un stade précoce ; il faut accélérer. Dire « totalement impossible de mettre à niveau » est faux ; dire « la mise à niveau est déjà terminée » ne l’est pas non plus.

Idée 4 : « Il ne nous reste que 3–5 ans »

Probablement faux, mais il ne faut pas non plus se relâcher complètement. Les experts estiment des fourchettes très larges :

· Adam Back (inventeur de Hashcash, cité dans le livre blanc du bitcoin) : 20–40 ans

· Jensen Huang (CEO d’NVIDIA) : 15–30 ans de plus avant l’informatique quantique utilitaire

· Scott Aaronson (autorité en informatique quantique, University of Texas at Austin) : refuse de donner un calendrier, et indique que casser RSA pourrait nécessiter des investissements de « l’ordre du milliard de dollars » (centaines de milliards à l’échelle de $)

· Craig Gidney (Google Quantum AI) : probabilité de 10% seulement avant 2030 ; et il estime aussi que, dans les conditions actuelles, il est difficile que le besoin en qubits quantiques s’améliore encore d’un facteur 10, et que la courbe d’optimisation pourrait déjà s’aplatir

· Enquête auprès de 26 experts en sécurité quantique : probabilité d’un risque dans les 10 ans de 28%–49%

· Ark Invest (Ark Investment) : « Il s’agit d’un risque long terme, pas d’une menace imminente »

À noter : en fin 2024, le chip Willow de Google a dépassé le seuil de correction d’erreurs quantiques. Cela signifie que, pour chaque niveau supplémentaire de codes de correction, le taux d’erreurs logiques baisse avec un coefficient fixe (Willow : 2.14). L’effet de réduction des erreurs augmente de façon exponentielle, mais la vitesse d’expansion réelle dépend entièrement du matériel : elle pourrait être au niveau logarithmique, linéaire… ou extrêmement lente. Le dépassement du seuil indique seulement que l’expansion est faisable ; cela ne veut pas dire que ce sera rapide, facile ou certain.

De plus, dans l’article de mars 2026, Google n’a pas publié de circuit d’attaque réel : ils n’ont livré qu’une preuve à divulgation nulle. Scott Aaronson rappelle aussi que, à l’avenir, les chercheurs pourraient ne plus divulguer les estimations de ressources nécessaires pour casser des mots de passe. Ainsi, nous ne pourrons peut-être pas détecter très tôt l’arrivée du « jour de crise quantique ».

Même ainsi, construire un ordinateur avec des centaines de milliers de qubits tolérants aux pannes représente un énorme défi d’ingénierie. À l’état de l’art, les ordinateurs quantiques actuels ne peuvent même pas factoriser des entiers de plus de 13 chiffres ; casser le chiffrement du bitcoin revient à factoriser des nombres d’environ 1300 chiffres. Cet écart ne sera jamais comblé d’un coup, mais la tendance technique mérite d’être surveillée — pas ignorée.

Idées 5–8 : clarifications rapides

« L’informatique quantique va détruire le minage »

Faux. Les besoins énergétiques sont proches de la production totale du Soleil ; voir la deuxième partie.

« Collecter des données maintenant, déchiffrer plus tard »

Ne s’applique pas au vol d’actifs (la blockchain est déjà publique) : cela n’affecte que la confidentialité dans une certaine mesure, et constitue un risque secondaire.

« Google dit que le bitcoin sera cassé en 9 minutes »

Google parle du temps d’exécution d’un circuit théorique sur une machine de 500k qubits qui n’existe pas. Google a clairement mis en garde contre ce type de discours de panique, tout en dissimulant les détails du circuit d’attaque.

« Les technologies de cryptographie post-quantique ne sont pas encore mûres »

Le NIST (National Institute of Standards and Technology) a déjà finalisé la standardisation de ML-KEM, ML-DSA, SLH-DSA, etc. Les algorithmes eux-mêmes sont matures ; la difficulté consiste à les déployer dans un système bitcoin, et non à inventer de nouveaux algorithmes depuis zéro.

Les cinq problèmes qui m’inquiètent vraiment

Un article qui démonte tout perdrait en crédibilité. Voici les cinq sujets qui me préoccupent le plus :

· Les estimations du nombre de qubits requis pour casser des mots de passe continuent de baisser, bien que cette tendance puisse déjà ralentir. En 2012, on estimait qu’il faudrait 1 milliard de qubits pour casser des systèmes cryptographiques ; en 2019, ce chiffre est tombé à 20 millions ; en 2025, il est descendu sous 1 million. Début 2026, l’entreprise Oratomic affirme qu’avec une architecture d’atomes neutres, seulement 10 000 qubits physiques suffiraient pour casser le chiffrement.

Mais attention : les neuf auteurs de cette étude sont tous des actionnaires d’Oratomic. Le ratio de conversion entre qubits physiques (101:1) et qubits logiques sur lequel ils s’appuient n’a jamais été vérifié (le ratio réel observé dans l’histoire se rapproche plutôt de 10k:1).

Il faut aussi être clair : la tâche de calcul « en 9 minutes » sur l’architecture supraconductrice de Google nécessiterait en revanche 10²⁶⁴ jours sur du matériel d’atomes neutres — ce sont des équipements totalement différents, avec des vitesses de calcul sans commune mesure. Gidney lui-même indique que la courbe d’optimisation pourrait déjà être entrée dans une phase de plateau. Même ainsi, personne ne sait quand le point d’inflexion du « nombre de qubits nécessaires » rencontrera le « nombre de qubits disponibles ». La conclusion la plus objective est : il existe une très grande incertitude.

· La portée de l’exposition des clés publiques s’étend, au lieu de diminuer. Le format d’adresse le plus récent et le plus largement diffusé, Taproot, publie sur la chaîne des clés publiques modifiées : cela laisse aux attaquants quantiques une fenêtre de déchiffrement hors ligne potentiellement illimitée. Et l’ironie, c’est que la dernière mise à niveau du bitcoin a en fait affaibli la sécurité anti-quantique ; c’est une contradiction qui mérite d’être méditée.

De plus, ce problème ne se limite pas aux adresses on-chain : les canaux du Lightning Network, les connexions de hardware wallets, les schémas de multi-signature et des services de partage de clés publiques étendues. Dans la conception, ils ont tous tendance à disséminer les clés publiques. Dans un monde où des ordinateurs quantiques tolérants aux pannes capables de casser des mots de passe deviendraient une réalité (CRQC), quand l’ensemble du système est bâti autour du partage de clés publiques, « protéger la confidentialité des clés publiques » n’est tout simplement plus réaliste. BIP-360 n’est qu’une première étape ; ce n’est pas une solution complète.

· La gouvernance du bitcoin est lente, mais il existe encore une fenêtre de temps. Depuis novembre 2021, le protocole de base du bitcoin n’a activé aucune soft fork depuis plus de quatre ans, et il est en stagnation à long terme. Google prévoit de terminer sa migration anti-quantique interne en 2029, et le scénario le plus optimiste pour Bitcoin n’arrive qu’en 2033.

Compte tenu du fait que la disponibilité d’une machine quantique capable de casser des mots de passe au niveau pratique est très probablement encore loin (la plupart des prédictions fiables la situent dans les années 2040 du XXIe siècle, voire jamais), ce n’est pas une urgence de crise à court terme. Mais on ne peut pas non plus être complaisant. Plus les préparatifs commencent tôt, plus le futur est facile à gérer.

· Les bitcoins détenus par Satoshi sont un problème de jeu insolvable. Environ 1,1 million de BTC sont stockés dans des adresses P2PK : personne ne détient la clé privée correspondante (ou bien Satoshi a disparu). Ces actifs ne peuvent donc jamais être déplacés. Qu’il s’agisse de laisser en l’état, de geler ou de détruire, les conséquences seront graves : il n’existe pas de solution parfaite.

· La blockchain est une liste d’objectifs d’attaque verrouillés de façon permanente. Toutes les clés publiques exposées seront enregistrées à jamais. Les autorités de chaque pays peuvent désormais s’y préparer et attendre le bon moment. La défense exige une coordination proactive de plusieurs parties, tandis que l’attaque n’a besoin que de patience.

Tout cela représente bien des défis réels, mais il y a aussi un autre aspect à considérer.

Pourquoi la menace quantique pourrait être extrêmement lointaine — voire ne jamais arriver

Plusieurs physiciens et mathématiciens sérieux (ce ne sont pas des extrémistes) pensent que l’accès à une informatique quantique tolérante aux pannes à l’échelle nécessaire pour casser des mots de passe pourrait rencontrer des obstacles fondamentaux au niveau physique, pas seulement des défis d’ingénierie :

· Leonid Levin (Université de Boston, co-proposant du concept NP-complétude) : « Les amplitudes quantiques doivent être précises à plusieurs centaines de décimales, mais les humains n’ont jamais découvert aucune loi physique qui continuerait de fonctionner à une précision supérieure à quelques dizaines de décimales. » Si la nature n’autorise pas une précision au-delà d’environ 12 décimales, tout le domaine du calcul quantique se heurtera à un plafond physique.

· Michel Dyakonov (Université de Montpellier, physicien théoricien) : un système de 1000 qubits doit contrôler simultanément environ 10³⁰⁰ paramètres continus, un nombre bien supérieur à la quantité totale de particules subatomiques dans l’univers. Sa conclusion est : « C’est impossible, toujours impossible. »

· Gil Kalai (Université hébraïque, mathématicien) : il existe des effets corrélés de bruit quantique impossibles à éliminer, qui s’aggravent avec la complexité du système, rendant impossible la correction d’erreurs quantiques à grande échelle. Sa conjecture, vieille de 20 ans, n’a pas encore été prouvée, mais les prédictions expérimentales montrent aussi certains écarts : avantages et inconvénients à la fois.

· Tim Palmer (Université d’Oxford, physicien) : son modèle de mécanique quantique rationnelle prédit une limite dure à l’intrication à environ 1000 qubits, bien en dessous de l’échelle nécessaire pour casser des mots de passe.

Tout cela n’est pas marginal. Les preuves existantes soutiennent clairement ce jugement : jusqu’ici, les mises en pratique montrent que soit l’informatique quantique capable de menacer des systèmes cryptographiques est beaucoup plus difficile à réaliser que la théorie, soit qu’elle est tout simplement impossible à cause de lois physiques inconnues. L’analogie avec la conduite autonome est très pertinente : les démonstrations sont impressionnantes, attirent de gros investissements, mais depuis plus de dix ans, on annonce toujours « encore cinq ans pour mûrir ».

La plupart des médias supposent que « l’ordinateur quantique finira par casser le chiffrement, il suffit d’attendre ». Ce n’est pas une conclusion tirée de preuves ; c’est une illusion créée par la construction de cycles de battage médiatique.

Le moteur principal de la mise à niveau — qui n’a rien à voir avec le quantique

C’est un fait clé rarement mentionné (merci à @reardencode de l’avoir souligné) :

· Jusqu’à présent, 0 systèmes cryptographiques ont été cassés par un ordinateur quantique ;

· Des systèmes cryptographiques cassés par des méthodes classiques de mathématiques, il y en a des milliers.

DES, MD5, SHA-1, RC4, SIKE, la machine Enigma… Tout s’est effondré à cause d’analyses mathématiques fines, pas à cause du matériel quantique. SIKE, jadis candidat finaliste du post-quantique au NIST (National Institute of Standards and Technology), a été cassé complètement en 2022 en moins d’une heure par un chercheur utilisant un ordinateur portable. Depuis l’invention des systèmes de chiffrement, l’analyse classique a toujours continué à renverser différents schémas cryptographiques.

Le secp256k1 courbe elliptique utilisé par Bitcoin peut être rendu invalide à tout moment par une percée mathématique — et cela ne nécessite absolument pas d’ordinateur quantique. Il suffit qu’un des meilleurs spécialistes en théorie des nombres fasse une percée sur le problème du logarithme discret. Cela ne s’est pas encore produit, mais l’histoire de la cryptographie est une histoire de systèmes « prouvés sûrs » qui finissent par trouver des failles.

C’est la vraie raison pour laquelle Bitcoin devrait adopter des schémas de chiffrement alternatifs : ce n’est pas parce que des ordinateurs quantiques arrivent — ils pourraient ne jamais arriver ; c’est parce que pour un réseau d’une valeur de plusieurs milliers de milliards de dollars, ne dépendre que d’une seule hypothèse cryptographique est un risque qu’un ingénieriste rigoureux doit prévenir activement.

La panique et le battage autour du quantique, au contraire, masquent cette menace plus discrète mais plus réelle. Fait ironique : les préparatifs pour faire face à la menace quantique (BIP-360, signatures post-quantiques, schémas de remplacement de type hash) peuvent aussi résister à des attaques d’analyse cryptographique classique. On a fait les bonnes choses pour de mauvaises raisons, et ce n’est pas grave — tant que cela finit par être déployé.

Que devez-vous faire, concrètement ?

Si vous détenez du bitcoin :

· Inutile de paniquer. La menace est réelle, mais encore lointaine, vous avez le temps.

· Arrêtez de réutiliser des adresses. Chaque réutilisation expose une clé publique ; pour recevoir, utilisez une nouvelle adresse.

· Suivez l’avancement du BIP-360. Une fois que des adresses anti-quantum sont disponibles, migrez vos actifs.

· Pour un long horizon, conservez les fonds dans des adresses qui n’ont jamais été utilisées pour envoyer, afin de garder la clé publique cachée.

· Ne vous laissez pas emporter par les titres : lisez l’article original. Le contenu est plus intéressant que les reportages, et beaucoup moins effrayant.

Si vous êtes un développeur de bitcoin :

· BIP-360 a besoin de davantage de relecteurs. Le testnet fonctionne, le code doit être examiné d’urgence.

· La période de mise à niveau de 7 ans doit être compressée : chaque année de retard réduit d’autant le « coussin » de sécurité.

· Lancez des discussions de gouvernance sur les sorties de transaction (UTXO) anciennes et non dépensées : les bitcoins de Satoshi ne s’auto-protègent pas, et la communauté a besoin d’une solution.

Si vous venez de voir un titre sensationnaliste : rappelez-vous que 59% des liens retransmis ne sont même pas cliqués. Les titres servent à attiser les émotions ; ce sont les articles qui sont là pour faire réfléchir. Lisez l’original.

Conclusion

La menace quantique contre le bitcoin n’est pas un « tout ou rien » : il existe une zone intermédiaire. D’un côté : « Le bitcoin est mort, videz tout de suite. » De l’autre : « Le quantique est une arnaque, aucun risque. » Les deux extrêmes ont tort.

La vérité se trouve dans un espace rationnelement praticable : le bitcoin fait face à un défi d’ingénierie clair, les paramètres sont connus et la R&D avance ; le temps est compté mais reste gérable — à condition que la communauté maintienne un sens de l’urgence raisonnable.

Le plus dangereux n’est pas l’informatique quantique : c’est le cycle médiatique qui fait sans cesse osciller l’opinion entre panique et indifférence, empêchant les gens de considérer rationnellement un problème qui, en essence, peut être résolu.

Le bitcoin a survécu aux guerres sur la taille des blocs, aux vols de plateformes de transactions, aux chocs réglementaires et à la disparition des fondateurs ; il peut aussi survivre à l’ère quantique. Mais à condition que, dès maintenant, la communauté prépare progressivement les choses : ni panique, ni immobilisme, et une approche d’ingénierie solide qui fait la force du bitcoin.

La maison ne brûle pas, et peut-être ne brûlera-t-elle jamais dans la direction dont tout le monde s’inquiète. Mais les hypothèses cryptographiques ne restent jamais valables pour toujours. Le meilleur moment pour renforcer les fondations cryptographiques est toujours avant la crise, jamais après.

Le bitcoin est construit par un groupe de personnes qui planifient à l’avance face à des menaces qui ne sont pas encore survenues. Ce n’est pas de la paranoïa : c’est de l’ingénierie.

Références :

Cet article s’appuie sur deux grandes thématiques provenant de Wikibase, totalisant 66 publications de recherche, couvrant l’évaluation des ressources de l’informatique quantique, l’analyse de vulnérabilités du bitcoin, la psychologie de la démystification et les mécanismes de diffusion des contenus. Les sources principales incluent le laboratoire Google Quantum AI (2026), l’article « Quantum Mining at the Kardashev Scale » (2025), le document de proposition BIP-360, les recherches de Berger et Milkman (2012), le « Handbook for Debunking 2020 », ainsi que les analyses de praticiens de l’industrie comme Tim Eberon, Dan Luu, patio11, etc. Les ressources Wikibase complètes sont ouvertes à l’évaluation par les pairs.

BTC2,54%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler