Les ordinateurs quantiques ne peuvent pas casser Bitcoin (BTC) ou Ethereum (ETH) aujourd’hui, mais la fenêtre de complaisance se réduit à mesure que les jalons matériels s’accélèrent, que les prévisions d’experts convergent vers les années 2030, et que les mises à niveau des protocoles blockchain nécessitent historiquement cinq à dix ans de coordination — ce qui signifie que le moment de se préparer est maintenant, même si la menace elle-même reste encore à plusieurs années.
Le débat sur le moment où le danger quantique arrivera
Tous les quelques mois, un gros titre sur une nouvelle puce quantique fait trembler les marchés crypto.
Ce schéma se répète depuis que Google a dévoilé sa puce Willow en décembre 2024, démontrant 105 qubits supraconducteurs ayant résolu un problème informatique étroit en moins de cinq minutes — une tâche qui prendrait 10 septillions d’années au superordinateur classique le plus rapide.
IBM a suivi avec ses processeurs Heron exploitant 156 qubits et une feuille de route détaillée visant environ 200 qubits logiques d’ici 2029 et 2 000 d’ici 2033. Microsoft a présenté Majorana 1 en février 2025, un processeur construit sur des qubits topologiques dont le PDG Satya Nadella a déclaré qu’il pourrait passer à un million de qubits sur une seule puce en quelques années plutôt qu’en quelques décennies.
Les sceptiques restent bruyants. Adam Back, PDG de Blockstream et contributeur précoce de Bitcoin, estime que les risques quantiques significatifs sont « probablement à 20 à 40 ans ». Jensen Huang, PDG de Nvidia, situe les ordinateurs quantiques utiles « probablement encore à vingt ans ».
Michael Saylor a balayé ces craintes comme exagérées, affirmant que l’infrastructure bancaire traditionnelle et les systèmes militaires seraient ciblés bien avant que quiconque ne s’attaque à Bitcoin. L’analyste de CoinShares Christopher Bendiksen a publié en février 2026 un rapport soutenant que casser Bitcoin nécessiterait des systèmes environ 100 000 fois plus puissants que tout ce qui existe aujourd’hui.
À l’opposé, Vitalik Buterin a déclaré à Devconnect Buenos Aires en novembre 2025 que les courbes elliptiques utilisées en crypto sont vouées à disparaître, en s’appuyant sur les prévisions de Metaculus indiquant environ 20 % de probabilité de voir apparaître des ordinateurs quantiques pertinents pour la cryptographie avant 2030.
Scott Aaronson, professeur à l’Université du Texas largement considéré comme l’un des principaux théoriciens de l’informatique quantique, a écrit en novembre 2025 qu’il considère désormais comme plausible de voir un ordinateur quantique tolérant aux pannes exécutant l’algorithme de Shor avant la prochaine élection présidentielle américaine.
Théau Peronnin, PDG de Alice & Bob — partenaire quantique de Nvidia — a prévenu au Web Summit de Lisbonne que des machines quantiques pourraient être assez puissantes pour déchiffrer Bitcoin à partir de 2030.
Le centre de gravité se situe entre ces extrêmes. L’enquête de décembre 2024 du Global Risk Institute auprès de 32 experts a montré que plus de la moitié estimaient qu’il y avait plus de 5 % de probabilité de voir apparaître un ordinateur quantique pertinent pour la cryptographie dans les dix ans.
Chainalysis a résumé en 2025 que les experts du secteur estiment généralement un horizon de cinq à quinze ans.
Le développeur Bitcoin Jameson Lopp a résumé la position pragmatique : apporter des modifications réfléchies au protocole et exécuter une migration de fonds sans précédent pourrait prendre cinq à dix ans, donc la communauté devrait se préparer au pire tout en espérant le meilleur.
À lire aussi : Strategy achète 1,57 Md$ de Bitcoin - 12e achat hebdomadaire consécutif

Comprendre les chiffres derrière la menace
La recherche fondamentale provient d’une étude de 2022 de Mark Webber et de ses collègues de l’Université du Sussex, publiée dans AVS Quantum Science.
Cette étude a estimé que casser le schéma de signature ECDSA 256 bits de Bitcoin nécessiterait 317 millions de qubits physiques pour une attaque d’une heure ou 13 millions de qubits physiques pour une attaque de 24 heures, en supposant un code de surface pour la correction d’erreurs avec des taux d’erreur de porte physiques de 10⁻³.
Une analyse de 2023 de Daniel Litinski chez PsiQuantum a abaissé ce chiffre à 6,9 millions de qubits physiques pour une attaque de dix minutes. Des travaux plus récents ont encore réduit ces estimations.
Le besoin en qubits logiques converge autour de 2 330 selon des formules établies, mais de nouvelles techniques de correction d’erreurs pourraient rendre l’attaque réalisable avec seulement 100 000 à un million de qubits physiques de haute qualité.
Les machines quantiques actuelles en sont très loin. La puce Willow de Google fonctionne avec 105 qubits physiques, et Quantinuum a démontré 50 qubits logiques à haute fidélité. L’écart est d’environ 10 000 à 300 000 fois en nombre de qubits physiques.
Mais ce qui compte, c’est la trajectoire, pas l’instantané. IonQ projette 1 600 qubits logiques corrigés d’erreurs d’ici 2028 et 80 000 d’ici 2030.
Deloitte a estimé qu’environ 25 % de tous les bitcoins — soit entre quatre et six millions de BTC — se trouvent dans des adresses avec des clés publiques exposées qui seraient vulnérables à un futur attaquant quantique.
L’analyse plus prudente de CoinShares a soutenu qu’en réalité seuls environ 10 200 BTC font face à un risque réaliste à court terme, puisque la plupart des pièces vulnérables sont dans des portefeuilles perdus ou appartiennent à des entités qui migreraient bien avant l’apparition d’un ordinateur quantique pertinent pour la cryptographie.
À lire aussi : Pourquoi Hester Peirce de la SEC veut des bâtisseurs crypto à l’intérieur
Cessez de réutiliser vos adresses — c’est l’étape la plus importante
Le cœur de la vulnérabilité quantique de Bitcoin réside dans l’exposition des clés publiques. Quand quelqu’un reçoit des bitcoins sur une adresse hachée moderne — P2PKH commençant par « 1 » ou P2WPKH commençant par « bc1q » — seule une empreinte (hash) de la clé publique est stockée on-chain.
Un ordinateur quantique ne peut pas inverser efficacement les fonctions de hachage SHA-256 ou RIPEMD-160. L’algorithme de Grover ne procure qu’une accélération quadratique, réduisant une sécurité 256 bits à une sécurité effective de 128 bits, ce qui reste sûr.
Cependant, dès qu’un utilisateur dépense depuis cette adresse, la clé publique complète est révélée dans les données de témoin de la transaction et enregistrée de façon permanente sur la blockchain. L’algorithme de Shor peut alors dériver la clé privée à partir de cette clé publique exposée. C’est pourquoi la réutilisation d’adresse est la pratique la plus dommageable pour la préparation quantique.
Comme Project Eleven l’a expliqué en juillet 2025, une fois qu’une transaction est confirmée, la sortie liée à cette clé est entièrement dépensée — donc si l’adresse n’est pas réutilisée, la clé publique ne protège plus aucun bitcoin non dépensé.
Mais si la même clé publique sécurise d’autres UTXO en raison de la réutilisation d’adresse, ces soldes restent exposés. La solution est simple. Vérifiez chaque adresse détenant un solde sur un explorateur de blocs. Si une adresse affiche des transactions sortantes, sa clé publique est exposée. Déplacez ces fonds vers une nouvelle adresse P2WPKH qui n’a jamais servi à envoyer.
À lire aussi : World Liberty de Trump demande 5,3 M$ pour un accès VIP
Comment le modèle UTXO de Bitcoin crée une couche naturelle de défense
Le modèle UTXO — pour Unspent Transaction Output — de Bitcoin fournit une couche intégrée de défense quantique que la plupart des détenteurs ne perçoivent pas pleinement.
Chaque UTXO est verrouillé par un script exigeant la preuve de la propriété de la clé privée. Dans les formats d’adresses hachées, le script de verrouillage ne contient qu’un hash de la clé publique. La clé publique réelle reste cachée jusqu’à ce que le propriétaire crée une transaction de dépense.
Cela signifie que les UTXO non dépensés sur des adresses qui n’ont jamais servi à des transactions sortantes sont, en pratique, sûrs face aux attaques quantiques à longue portée. MARA Holdings recommande d’utiliser des formats SegWit natifs comme P2WPKH et P2WSH, qui combinent frais réduits et clés publiques hachées. engagements, ce qui en fait un choix prudent pour le stockage à long terme.
Une bonne hygiène de portefeuille consiste à générer une nouvelle adresse de réception pour chaque transaction entrante et à ne jamais consolider les UTXO sauf en cas de nécessité.
Une nuance cruciale concerne les adresses Taproot — P2TR, commençant par « bc1p ». Celles-ci encodent une forme de clé publique directement dans la sortie, les rendant vulnérables aux attaques quantiques dès l’arrivée des fonds, que le propriétaire ait dépensé ou non depuis cette adresse. Pour les montants importants en stockage à froid de long terme, le P2WPKH reste le choix le plus sûr jusqu’au déploiement de mises à niveau post-quantiques.
Also Read: The $14M Polymarket Bet That Got A Journalist Threatened At Gunpoint
La fenêtre du mempool : pourquoi déplacer ses coins reste sûr
Une inquiétude naturelle se pose : si le déplacement des coins expose temporairement la clé publique pendant la transaction, cela ne crée-t-il pas en soi un risque quantique ? La réponse est oui, mais la fenêtre est suffisamment étroite pour rester gérable. À partir du moment où une transaction entre dans le mempool jusqu’à son inclusion dans un bloc — généralement entre 10 et 60 minutes — un attaquant doté d’un ordinateur quantique aurait théoriquement une opportunité de dériver la clé privée et de diffuser une transaction concurrente.
Cependant, les estimations les plus optimistes pour une future attaque quantique sur ECDSA suggèrent un minimum de huit heures, et probablement bien plus, pour casser une seule clé. Cet écart entre le temps d’exposition dans le mempool et le temps d’attaque fournit une marge de sécurité substantielle.
Le risque de laisser des coins sur une adresse réutilisée, avec une clé publique exposée de manière permanente pendant des années, dépasse largement le risque fugace d’une seule transaction de migration.
Pour les détenteurs gérant des sommes très importantes, il existe des techniques de mitigation supplémentaires. Soumettre des transactions directement à un pool de minage — en contournant totalement le mempool public — élimine même cette fenêtre étroite. Certains portefeuilles axés sur la confidentialité prennent déjà en charge cette fonctionnalité.
Also Read: Crypto ETF Inflows Hit $1B Again - But Not Everyone Is Bullish
Bitcoin et Ethereum disposent tous deux de voies de mise à niveau post-quantique
La proposition principale de Bitcoin est le BIP-360, introduit par Hunter Beast de MARA en juin 2024. Il crée un nouveau type de sortie appelé Pay to Quantum Resistant Hash, ou P2QRH, utilisant SegWit version 3 avec des adresses commençant par « bc1r ».
La conception est délibérément hybride : chaque sortie peut inclure des clés classiques Schnorr aux côtés d’une ou plusieurs signatures post-quantiques issues d’algorithmes standardisés par le NIST tels que FN-DSA (FALCON), ML-DSA (Dilithium) et SLH-DSA (SPHINCS+). Une transaction BIP-360 réussie a été exécutée sur le testnet signet de Bitcoin le 10 septembre 2025.
Le principal défi technique est la taille des signatures. Une seule signature ML-DSA fait de deux à trois kilo-octets et SPHINCS+ peut atteindre 49 kilo-octets, contre 64 octets pour Schnorr.
Le rapport de Chaincode Labs de mai 2025 a estimé que la migration post-quantique complète de Bitcoin pourrait prendre environ sept ans, avec approximativement 186,7 millions d’UTXO à migrer. Avec une allocation réaliste de 25 % de l’espace de bloc, la seule migration pourrait prendre deux ans ou plus.
Ethereum avance plus vite. Le 26 février 2026, Buterin a publié une feuille de route complète vers la résistance quantique identifiant quatre zones vulnérables : consensus, disponibilité des données, signatures de comptes et preuves à divulgation nulle de connaissance au niveau applicatif.
La Fondation Ethereum a constitué en janvier 2026 une équipe dédiée à la sécurité post-quantique, soutenue par 2 millions de dollars de prix de recherche. Buterin a confirmé que l’EIP-8141, qui permet aux portefeuilles d’utiliser n’importe quel algorithme de signature, serait déployée dans l’année.
L’avantage d’Ethereum réside dans son cadre d’abstraction de compte — l’ERC-4337, avec plus de 40 millions de smart accounts déployés — qui permet aux portefeuilles de mettre à jour leur cryptographie sans nécessiter de changements au niveau du protocole.
Also Read: Abra Crypto Platform Eyes Nasdaq Listing In $750M Deal

Les standards post-quantiques du NIST sont prêts pour l’adoption
Le National Institute of Standards and Technology (NIST) américain a finalisé ses trois premiers standards de cryptographie post-quantique le 13 août 2024, après un processus de sélection de huit ans.
Le FIPS 203, anciennement connu sous le nom de CRYSTALS-Kyber, est un mécanisme d’encapsulation de clé basé sur les réseaux euclidiens (lattice-based) pour l’établissement de secrets partagés. Le FIPS 204, anciennement CRYSTALS-Dilithium, est un standard de signature numérique basé sur les réseaux et le plus directement applicable à la signature de transactions blockchain.
Le FIPS 205, anciennement SPHINCS+, est un schéma de signature basé sur les fonctions de hachage dont la sécurité repose uniquement sur la résistance aux collisions — l’option la plus conservatrice disponible.
Un quatrième algorithme appelé FN-DSA, basé sur FALCON, reste à l’état de projet sous le nom FIPS 206. Il produit les plus petites signatures post-quantiques, d’environ 690 octets, ce qui en fait le candidat le plus adapté aux blockchains dans des environnements à bande passante limitée.
En mars 2025, le NIST a sélectionné HQC comme mécanisme de secours d’encapsulation de clé, utilisant des mathématiques basées sur les codes plutôt que sur les réseaux, afin de fournir une diversité algorithmique au cas où les hypothèses sur les réseaux se révéleraient plus faibles que prévu.
Le calendrier de transition du NIST prévoit la dépréciation des algorithmes vulnérables aux attaques quantiques d’ici 2030 et leur suppression totale d’ici 2035. Ce mandat fédéral se répercutera sur l’industrie financière. Le BIP-360 pour Bitcoin comme la mise en œuvre post-quantique d’Ethereum se réfèrent explicitement aux standards du NIST comme base cryptographique.
Also Read: U.S. Investors Fuel 96% Of Crypto Fund Inflows, CoinShares Reports
Les hardware wallets se préparent, mais le terme « prêt pour le quantique » doit être nuancé
Trezor a lancé le Safe 7 en novembre 2025, présenté comme le premier hardware wallet prêt pour le quantique. Il utilise SLH-DSA-128 — le standard NIST FIPS 205 — pour vérifier son bootloader et son firmware à chaque démarrage, et inclut la puce sécurisée et auditables TROPIC01. Mais il y a une mise en garde importante. Le label « prêt pour le quantique » se réfère à la sécurité au niveau de l’appareil — la protection de l’intégrité du logiciel du portefeuille lui-même — et non à la protection des transactions on-chain.
Le COO de Trezor, Danny Sanders, a déclaré que l’appareil est techniquement capable de recevoir des mises à jour post-quantiques le moment venu, mais seulement après que le protocole Bitcoin ou Ethereum aura lui-même livré ces mises à niveau.
Ledger n’a pas explicitement mis en avant de fonctionnalités prêtes pour le quantique dans ses derniers appareils, bien que ses hardware wallets prennent en charge le token QRL et que l’on s’attende à ce que l’entreprise suive avec des capacités de firmware post-quantiques.
La conclusion pratique pour les utilisateurs de hardware wallets est simple. Gardez le firmware à jour afin que, lorsque des schémas de signature post-quantiques seront disponibles au niveau du protocole, le portefeuille puisse les adopter sans nécessiter l’achat d’un nouvel appareil.
Les mises à jour de firmware ne sont pas une solution complète en soi. Le véritable goulot d’étranglement est la couche protocolaire de la blockchain. Tant que Bitcoin n’aura pas activé le BIP-360 ou une proposition comparable, et tant qu’Ethereum n’aura pas déployé l’EIP-8141, aucun hardware wallet ne pourra générer des signatures de transaction post-quantiques que le réseau acceptera. Le portefeuille n’est aussi résistant au quantique que la chaîne sur laquelle il transige.
Also Read: BlackRock Extends Five-Day BTC Buying Run To $600M
Diversifier vers des projets blockchain « quantum-aware »
Allouer une petite part de son portefeuille à des projets blockchain ayant déjà implémenté de la cryptographie post-quantique peut servir de couverture — non pas comme un substitut aux positions principales en Bitcoin ou Ethereum, mais comme une forme d’optionnalité.
Quantum Resistant Ledger (QRL) reste la seule grande chaîne qui soit résistante au quantique depuis son bloc de genèse en 2018, en utilisant des signatures XMSS basées sur le hachage et spécifiées par l’IETF.
Sa mise à niveau QRL 2.0, prévue pour 2026, ajoute la compatibilité EVM et SPHINCS+. Algorand (ALGO) a réalisé ce qu’il a décrit comme la première transaction post-quantique au monde sur un mainnet en production le 3 novembre 2025, en utilisant des signatures FALCON-1024. Hedera (HBAR)partnered avec SEALSQ pour tester la signature matérielle résistante aux ordinateurs quantiques en utilisant Dilithium.
Solana (SOL) offers un coffre-fort facultatif à signature unique de type Winternitz (Winternitz One-Time Signature) lancé en janvier 2025, bien que les utilisateurs doivent s’y inscrire activement. Le réseau xx de David Chaum a incorporated la cryptographie résistante aux ordinateurs quantiques dans son protocole de confidentialité depuis son lancement en 2021.
Aucun de ces projets n’offre une liquidité ou des effets de réseau comparables à ceux de Bitcoin ou d’Ethereum, et leurs jetons comportent les risques habituels des petites capitalisations. Mais leur existence démontre que l’ingénierie de la sécurité post-quantique pour les blockchains n’est pas théorique — elle est déjà déployée et opérationnelle.
Also Read: Ethereum Breaks $2,200 As Key Indicators Turn Green
Nuances importantes des multisig et du cold storage
Les portefeuilles multisig add une couche de défense proportionnelle. Une configuration multisig deux-sur-trois exige qu’un attaquant casse au moins deux clés privées plutôt qu’une seule. Lopp a souligné que les portefeuilles des grandes plateformes d’échange comme Bitfinex et Kraken utilisent le multisig, obligeant un attaquant quantique à rétro‑concevoir respectivement deux ou trois clés.
Ce n’est pas une solution permanente — si un ordinateur quantique peut casser une clé ECDSA, il peut en casser plusieurs avec suffisamment de temps — mais cela augmente considérablement le coût et la durée d’une attaque.
La recommandation clé est d’utiliser du multisig encapsulé en P2WSH, qui masque les clés derrière des hachages jusqu’au moment de la dépense, plutôt que du P2MS brut, qui expose immédiatement toutes les clés publiques dans le script de sortie.
Pour le cold storage, l’idée fausse critique est que les portefeuilles hors ligne sont intrinsèquement sûrs face au quantique. Ils ne le sont pas. La menace quantique n’a rien à voir avec la connectivité internet. Elle concerne l’exposition de la clé publique sur la blockchain elle-même. Les bonnes pratiques incluent l’utilisation d’adresses P2WPKH, le fait de ne jamais recevoir de fonds supplémentaires sur une adresse déjà utilisée pour des transactions sortantes, la rotation programmée des sorties de cold storage, l’évitement de Taproot pour les avoirs importants, et la surveillance des annonces de mises à niveau post‑quantiques afin de migrer rapidement.
Also Read: What Could $73K Breakout Mean For BTC Bulls?
Les institutions se positionnent déjà pour l’ère post‑quantique
Coinbase formed un Conseil consultatif indépendant sur l’informatique quantique et la blockchain en janvier 2026, avec la participation d’Aaronson, de Dan Boneh de Stanford et de Justin Drake de la Fondation Ethereum.
Le PDG Brian Armstrong called l’informatique quantique un problème tout à fait solvable pour l’industrie crypto.
JPMorgan est peut‑être la plus avancée parmi les institutions traditionnelles, ayant built un réseau de distribution quantique de clés (QKD) avec Toshiba et Ciena pour sécuriser sa plateforme blockchain Kinexys.
Du côté baissier du positionnement institutionnel, le stratège de Jefferies, Christopher Wood, a removed Bitcoin de son portefeuille modèle en janvier 2026, invoquant le risque quantique comme existentiel pour la thèse de réserve de valeur — l’un des premiers mouvements majeurs de Wall Street motivés par des préoccupations quantiques.
ARK Invest et Unchained ont published un rapport conjoint en mars 2026 présentant le risque comme graduel et gérable, en notant qu’une percée quantique majeure perturberait probablement d’abord la sécurité globale d’internet, déclenchant des réponses coordonnées des gouvernements et des entreprises technologiques avant d’atteindre Bitcoin.
Le cadre rationnel pour les détenteurs individuels consiste à traiter le risque quantique comme le font les institutions — un événement de probabilité non nulle mais lointain, qui exige de la préparation mais non de la panique.
La probabilité de voir apparaître un ordinateur quantique pertinent pour la cryptographie avant 2030 sits autour de 14 à 20 % selon les enquêtes d’experts, et grimpe à 33 à 50 % d’ici 2035.
Also Read: XRP Transactions Triple In One Year To 3M Amid Record Activity
Conclusion
La menace quantique pour les cryptomonnaies est réelle, non nulle et croissante — mais elle n’est pas imminente. L’écart entre le matériel quantique actuel, à environ 1 100 qubits physiques, et ce qui est nécessaire pour casser l’ECDSA de Bitcoin, à des millions de qubits physiques, reste immense. Pourtant, trois facteurs convergents exigent une action dès maintenant.
Les avancées algorithmiques réduisent les besoins en qubits plus vite que prévu. Les feuilles de route matérielles d’IBM, IonQ et Microsoft suggèrent des bonds de capacité d’un ordre de grandeur en cinq à dix ans. Et les mises à niveau de protocoles blockchain exigent historiquement cinq à dix ans de coordination sociale pour être déployées.
Le point le plus important de cette recherche est que la majorité des mesures de protection pratiques ne coûtent rien et peuvent être mises en œuvre aujourd’hui. Arrêtez de réutiliser les adresses. Déplacez les fonds des adresses dont les clés publiques sont exposées vers de nouveaux portefeuilles P2WPKH. Utilisez du multisig encapsulé en P2WSH pour les avoirs importants.
Évitez Taproot pour le cold storage à long terme. Maintenez le firmware de votre portefeuille matériel à jour et envisagez le Safe 7 de Trezor pour sa sécurité matérielle post‑quantique. Allouez une petite couverture à des projets véritablement résistants aux ordinateurs quantiques comme Algorand, QRL et Hedera — non comme un changement de portefeuille massif, mais comme une option supplémentaire.
Surveillez les jalons d’IBM en matière de qubits logiques et guettez l’activation de BIP‑360 ou d’EIP‑8141 comme signaux pour agir sur la migration au niveau des protocoles. L’industrie crypto a survécu à chaque défi structurel en s’adaptant, et la trajectoire de mise à niveau quantique est déjà en construction. L’inégalité de Mosca — le principe selon lequel si le temps de migration dépasse le temps d’arrivée de la menace, vous perdez — est le concept le plus important. Le moment pour commencer à migrer est avant que la date limite ne soit claire, pas après.
Read Next: Boris Johnson Calls Bitcoin A 'Giant Ponzi Scheme' - Saylor, Ardoino And Back Hit Back





