Cryptographie post-quantique et blockchain : 10 choses que chaque détenteur de crypto doit savoir en 2026

Cryptographie post-quantique et blockchain : 10 choses que chaque détenteur de crypto doit savoir en 2026

Les verrous cryptographiques protégeant des milliers de milliards de dollars d’actifs numériques ont été conçus pour un monde sans ordinateurs quantiques.

Ce monde disparaît plus vite que la plupart des acteurs de la crypto ne l’imaginent, et la réponse de l’industrie reste dangereusement fragmentée.

Le NIST a finalisé ses trois premières normes de cryptographie post-quantique en août 2024 et a demandé à toute organisation utilisant la cryptographie à clé publique de commencer immédiatement la migration.

Bitcoin (BTC) à lui seul représente environ 1,57 billion de dollars de capitalisation, et la grande majorité de cette valeur est sécurisée par des algorithmes de signature numérique sur courbe elliptique qu’un ordinateur quantique suffisamment puissant pourrait casser. L’horloge tourne.

TL;DR

  • Les normes post-quantiques 2024 du NIST fixent une date butoir stricte pour que les projets crypto entament la migration hors de la cryptographie sur courbe elliptique ou s’exposent à un risque de sécurité existentiel.
  • Environ 4 millions de BTC stockés dans des sorties P2PK exposées ou des adresses réutilisées pourraient devenir directement vulnérables dès l’arrivée d’ordinateurs quantiques cryptographiquement pertinents.
  • La plupart des grandes blockchains n’ont aucune feuille de route contraignante de mise à niveau post-quantique, créant un paysage de sécurité fragmenté et sous pression à l’approche de la fin des années 2020.

1. La menace quantique pour la blockchain est précise, pas théorique

L’expression « menace quantique » est souvent utilisée à la légère, mais pour la blockchain en particulier, le danger est précis et bien documenté.

Deux algorithmes se trouvent au cœur de la sécurité de la plupart des blockchains : l’algorithme de signature numérique sur courbe elliptique (ECDSA), utilisé pour autoriser les transactions, et SHA-256, utilisé dans le minage par preuve de travail de Bitcoin. Ils font face à des niveaux de risque quantique très différents.

L’algorithme de Shor, développé en 1994, permet de factoriser de grands entiers et de résoudre le problème du logarithme discret en temps polynomial sur un ordinateur quantique.

Un article publié sur arXiv en 2023 par des chercheurs de l’Université du Sussex a estimé que casser le chiffrement sur courbe elliptique 256 bits de Bitcoin nécessiterait un ordinateur quantique d’environ 317 millions de qubits physiques fonctionnant avec de faibles taux d’erreur.

L’algorithme de Grover, en revanche, n’offre qu’une accélération quadratique contre les fonctions de hachage comme SHA-256, réduisant effectivement la sécurité de minage de Bitcoin de 256 bits à 128 bits, ce qui reste pratiquement sûr pour un avenir prévisible.

Cette asymétrie est cruciale.

Les signatures ECDSA constituent le talon d’Achille de la sécurité des blockchains, tandis que la preuve de travail ne subit qu’une réduction modérée de sa marge de sécurité face au matériel quantique.

Il en découle que la menace ne porte pas sur la capacité du réseau Bitcoin à produire des blocs, mais sur la capacité des utilisateurs individuels à prouver la propriété de leurs pièces. Andreas Antonopoulos et d’autres soulignent depuis longtemps que les signatures numériques sont le mécanisme par lequel les fonds sont autorisés, et c’est précisément là que les ordinateurs quantiques frapperaient en premier.

À lire aussi : XRP Whale Buying And ETF Inflows Align For First Time In 2026

2. Les normes 2024 du NIST fixent l’horloge de migration de l’industrie

La dimension réglementaire et de normalisation de cette histoire est sans doute plus urgente que le calendrier matériel.

Après un processus d’évaluation de six ans impliquant 82 algorithmes candidats soumis par des équipes de recherche du monde entier, le NIST a finalisé trois normes de cryptographie post-quantique en août 2024 : FIPS 203 (ML-KEM, anciennement CRYSTALS-Kyber), FIPS 204 (ML-DSA, anciennement CRYSTALS-Dilithium) et FIPS 205 (SLH-DSA, anciennement SPHINCS+).

Il ne s’agit pas de simples lignes directrices facultatives pour l’avenir. Le NIST a explicitement indiqué aux organisations de « commencer à planifier dès maintenant la transition vers la cryptographie post-quantique ».

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a publié des recommandations demandant aux opérateurs d’infrastructures critiques d’inventorier leurs dépendances cryptographiques et de prioriser la migration. Les sociétés de services financiers régulées au niveau fédéral subissent déjà la pression des régulateurs pour démontrer leur préparation post-quantique.

La finalisation de FIPS 203, 204 et 205 en août 2024 a supprimé le dernier prétexte au report. Tout projet blockchain qui n’a pas entamé en 2026 une évaluation de sa cryptographie post-quantique opère en dehors des pratiques de sécurité responsables.

L’industrie blockchain occupe ici une position singulière. Elle est à la fois un système financier gérant plus de valeur que la plupart des banques centrales nationales et un écosystème technologique largement auto-gouverné, sans régulateur externe imposant les mises à niveau cryptographiques.

Cette combinaison signifie que l’urgence du calendrier fixé par le NIST pourrait ne pas se traduire par des actions sans consensus communautaire, historiquement difficile à obtenir.

À lire aussi : Top Crypto Exchanges Mandate AI Tools, Track Token Use As KPI: Report

3. Bitcoin compte environ 4 millions de BTC dans des adresses directement exposées

Tous les Bitcoins (BTC) ne sont pas exposés de la même manière. Le niveau de risque dépend fortement de la façon dont les fonds sont stockés et de la révélation ou non des clés publiques sur la chaîne. Les chercheurs ont identifié trois catégories de sorties Bitcoin présentant des profils de risque quantique sensiblement différents.

Les sorties pay-to-public-key (P2PK) exposent directement la clé publique sur la chaîne.

Elles incluent les pièces du bloc genèse et de nombreuses sorties de l’ère Satoshi. Pour les sorties P2PKH (pay-to-public-key-hash) qui n’ont jamais été dépensées, la clé publique est masquée derrière un hachage et n’est donc pas directement vulnérable tant que l’adresse n’a pas été utilisée pour envoyer des fonds.

En revanche, toute adresse qui a déjà servi à émettre une transaction a vu sa clé publique diffusée sur le réseau et reste définitivement exposée.

Une étude de 2022 publiée par des chercheurs de Deloitte a estimé qu’environ 4 millions de BTC étaient détenus dans des adresses aux clés publiques exposées.

Aux prix actuels, environ 315 milliards de dollars en Bitcoin sont stockés dans des adresses où un ordinateur quantique pertinent sur le plan cryptographique pourrait déduire la clé privée directement à partir des données on-chain, sans avertissement et sans recours possible.

La pratique de la réutilisation d’adresses amplifie considérablement ce problème.

Les données de Chainalysis montrent de manière constante que de nombreux détenteurs, y compris particuliers et institutionnels, réutilisent des adresses pour plusieurs transactions, laissant sans le savoir leurs clés publiques définitivement visibles sur la chaîne.

La bonne nouvelle est que quiconque suit la bonne pratique bien établie consistant à n’utiliser chaque adresse qu’une seule fois réduit fortement son exposition quantique. La mauvaise nouvelle est qu’une fraction substantielle du réseau n’applique manifestement pas cette pratique.

À lire aussi : Kalshi Enters Crypto Trading, Targeting Coinbase With Perpetual Futures Offering

4. Le modèle de comptes d’Ethereum crée une exposition structurellement différente

Ethereum (ETH) fait face à un profil de risque quantique distinct de celui de Bitcoin, en raison de son architecture basée sur les comptes plutôt que du modèle UTXO de Bitcoin.

Sur Ethereum, chaque compte externe (EOA) expose sa clé publique dès qu’une transaction sortante est signée. Cela signifie que pratiquement tout portefeuille Ethereum actif ayant déjà envoyé une transaction dispose d’une clé publique définitivement exposée.

La Fondation Ethereum est l’une des organisations majeures de la blockchain les plus engagées publiquement sur la question quantique.

Le cofondateur d’Ethereum, Vitalik Buterin, a proposé dans l’EIP-7560 une voie vers l’abstraction de compte native, qui permettrait aux portefeuilles d’utiliser des schémas de signature résistants au quantum sans exiger un hard fork pour chaque utilisateur.

Son billet de blog de janvier 2024 sur « The Road to a Stateless Client » a également indiqué que le remplacement d’ECDSA par des alternatives post-quantiques est une « priorité à moyen terme » pour la feuille de route de sécurité du protocole.

La feuille de route d’Ethereum pour l’abstraction de compte, si elle est exécutée, pourrait permettre une migration relativement fluide vers des signatures post-quantiques sans obliger chaque utilisateur à agir manuellement, mais les calendriers d’exécution restent vagues et aucun EIP contraignant n’a été finalisé.

Le problème est que même avec l’EIP-7560, les EOA existants devraient toujours migrer leurs fonds vers de nouveaux portefeuilles contrats intelligents utilisant des schémas post-quantiques.

Pour les détenteurs qui ont perdu leurs moyens de récupération de phrase mnémonique, ou pour des fonds stockés dans des comptes dormants, la migration pourrait être pratiquement impossible avant la matérialisation d’une menace quantique.

À lire aussi : Binance.US Slashes Spot Trading Fees To Near Zero For All Users

5. Les algorithmes post-quantiques candidats présentent des compromis connus pour un usage blockchain

Remplacer ECDSA n’est pas une simple substitution à l’identique. Les algorithmes post-quantiques normalisés par le NIST entraînent des pénalités significatives en termes de performance et de taille, ce qui crée de réels défis d’ingénierie pour des systèmes blockchain optimisés pour des données de transaction compactes.

CRYSTALS-Dilithium (ML-DSA), le schéma de signature principal normalisé par le NIST, produit des clés publiques de 1 312 octets et des signatures de 2 420 octets à son niveau de sécurité le plus bas. À comparer à ECDSA, où les clés publiques font 33 octets (compressées) et les signatures environ 72 octets.

Un article publié sur l’archive IACR Cryptology ePrint analysant les signatures post-quantiques pour les applications blockchain a montré qu’un remplacement naïf d’ECDSA avec Dilithium augmenterait la taille des transactions Bitcoin d’environ 20 fois, avec de graves implications pour la capacité des blocs et les marchés de frais.

Remplacer les signatures ECDSA de Bitcoin par CRYSTALS-Dilithium à taille de bloc constante réduirait le débit effectif des transactions d’environ 80 à 90 %, rendant un simple remplacement économiquement perturbateur sans modifications concomitantes de la taille ou de la structure des blocs.

Les signatures à base de hachage comme SPHINCS+ (SLH-DSA) offrent les hypothèses de sécurité les plus solides (reposant uniquement sur la sécurité des fonctions de hachage), mais sont encore plus volumineuses, avec des signatures atteignant jusqu’à 49 856 octets au niveau de sécurité le plus élevé.

Les schémas à base de réseaux euclidiens (lattice-based) offrent le meilleur compromis taille‑performance parmi les normes NIST actuelles, mais ils introduisent des hypothèses sur la dureté de problèmes mathématiques qui sont plus récentes et moins éprouvées que les décennies de cryptanalyse derrière la cryptographie sur courbes elliptiques.

La communauté Ethereum a également exploré les STARK comme voie potentielle vers une authentification des transactions post‑quantique, en tirant parti des investissements existants dans l’infrastructure ZK‑STARK.

À lire aussi : Mastercard Joins Blockchain Security Standards Council Alongside Coinbase And Fireblocks

**6. Les attaques « récolter maintenant, déchiffrer plus tard » sont déjà une préoccupation bien réelle ** La dimension la plus sous‑estimée de la menace quantique est que les adversaires n’ont pas besoin d’attendre que les ordinateurs quantiques soient largement disponibles pour commencer à préparer leurs attaques.

La stratégie « récolter maintenant, déchiffrer plus tard » (HNDL), qui consiste à enregistrer aujourd’hui des données chiffrées ou signées pour les déchiffrer une fois que le matériel quantique en sera capable, est déjà une préoccupation documentée des États‑nations dans des contextes non liés à la crypto.

La National Security Agency (NSA) des États‑Unis a publié des recommandations avertissant spécifiquement des attaques HNDL, en notant que les adversaires archivent activement les communications interceptées dans l’intention de les déchiffrer dans la décennie à venir.

Pour les systèmes blockchain, l’analogie est inquiétante : chaque transaction jamais diffusée sur Bitcoin ou Ethereum est enregistrée de façon permanente sur des registres publics accessibles à tous. Toute partie souhaitant récolter des clés publiques exposées pour de futures attaques quantiques dispose déjà de 15 ans de données à exploiter.

Chaque transaction Bitcoin et Ethereum jamais diffusée est un enregistrement public permanent. Des adversaires suffisamment motivés ont déjà récolté des années de données de clés publiques. La phase de récolte d’une attaque « récolter maintenant, déchiffrer plus tard » sur la crypto est structurellement achevée.

Cette dynamique signifie que même si les ordinateurs quantiques restent à 10 ou 15 ans de la capacité de casser ECDSA, les communautés blockchain ne peuvent pas attendre que ce seuil approche pour commencer à migrer.

Le délai nécessaire pour les mises à niveau de protocole pilotées par consensus, les mises à jour des portefeuilles, la formation des utilisateurs et la migration effective des fonds se mesure en années, pas en mois.

La CISA estime que les grandes organisations doivent s’attendre à ce que la migration post‑quantique prenne de cinq à dix ans pour les systèmes complexes.

À lire aussi : 35 % des investisseurs européens quitteraient leur banque pour accéder à la crypto

**7. Plusieurs projets blockchain construisent déjà une infrastructure post‑quantique ** Le tableau n’est pas uniformément sombre. Un nombre croissant de projets blockchain ont traité la sécurité post‑quantique comme une considération de conception de premier ordre, et leurs approches offrent un aperçu de ce à quoi pourraient ressembler les chemins de migration pour les chaînes héritées.

QRL (Quantum Resistant Ledger), lancé en 2018, a été conçu dès le départ en utilisant le schéma de signature eXtended Merkle (XMSS), un algorithme de signature à base de hachage que le NIST a également normalisé dans la SP 800‑208.

Algorand (ALGO) a publié une feuille de route de migration post‑quantique et mené des recherches internes sur Falcon, un schéma de signature à base de réseaux euclidiens qui est un candidat alternatif du NIST.

Le bras de recherche de Cardano (ADA), IOHK, a publié des travaux évalués par des pairs sur des protocoles blockchain pour l’ère post‑quantique via la bibliothèque de recherche IOHK.

Au moins trois réseaux blockchain en production (QRL, Algorand et Cardano (ADA)) ont publié, à l’horizon 2026, des recherches ou des feuilles de route post‑quantiques concrètes, tandis que Bitcoin et Ethereum en sont encore aux phases de discussion préliminaires sans engagements protocolaires contraignants.

L’écosystème Ethereum a bénéficié d’investissements importants préexistants dans des systèmes de preuve basés sur les STARK pour les ZK‑rollups.

Des projets comme StarkWare (STRK) ont démontré que les preuves STARK, qui ne reposent que sur la sécurité des fonctions de hachage et sont donc résistantes aux attaques quantiques, peuvent être utilisées pour des preuves de validité de transaction à grande échelle. Le fait de savoir si cela se traduira par une autorisation de transaction résistante aux attaques quantiques pour la couche de base d’Ethereum est une question distincte et non résolue, mais l’investissement dans l’infrastructure n’est pas perdu.

À lire aussi : DeFi TVL Crashes $13B In 48 Hours After KelpDAO Exploit

**8. La communauté Bitcoin est confrontée à un dilemme de gouvernance sans précédent ** La migration de Bitcoin vers la cryptographie post‑quantique n’est pas principalement un problème technique. C’est un problème de gouvernance. Le protocole Bitcoin n’évolue que par un consensus approximatif entre développeurs, mineurs, entreprises et utilisateurs, un processus qui a historiquement pris des années même pour des mises à niveau non controversées et qui a produit des scissions de chaîne sur les sujets conflictuels.

La communauté de développement de Bitcoin Core a entamé des discussions préliminaires sur les approches post‑quantiques. Un fil de discussion de 2024 sur la liste de diffusion des développeurs Bitcoin a exploré la possibilité d’introduire un nouveau type de signature post‑quantique via un soft fork, de manière analogue à la façon dont Segregated Witness a introduit de nouveaux types de transactions.

Le défi central est que tout schéma de signature post‑quantique nécessiterait soit un hard fork (que la communauté Bitcoin a historiquement rejeté), soit un soft fork soigneusement conçu qui permette de nouveaux outputs résistants aux attaques quantiques tout en maintenant la compatibilité ascendante avec les portefeuilles ECDSA existants.

Le modèle de gouvernance de Bitcoin, qui requiert un consensus approximatif au sein d’une communauté mondiale distribuée et idéologiquement diverse, peut être structurellement incompatible avec l’urgence d’une migration cryptographique qui, selon les experts, doit commencer dans les cinq prochaines années.

L’élément le plus controversé de tout plan post‑quantique pour Bitcoin concerne le sort des coins dont les propriétaires ne migrent pas. Si les ordinateurs quantiques deviennent capables de casser ECDSA, les coins dans des adresses exposées deviennent vulnérables au vol.

Certains chercheurs ont proposé une règle de protocole qui gèlerait ou brûlerait les coins dans les outputs P2PK après une date limite de migration, afin d’empêcher qu’ils ne soient volés par des adversaires équipés de technologies quantiques.

Cela reviendrait de facto à confisquer les coins appartenant aux détenteurs qui n’auraient pas migré, y compris potentiellement les 1,1 million de BTC estimés de Satoshi Nakamoto, et est considéré comme politiquement explosif au sein de la communauté Bitcoin.

À lire aussi : Volo Protocol Bleeds $3.5M In Sui Vault Raid Amid DeFi Carnage

**9. Les calendriers du matériel quantique s’accélèrent plus vite que les estimations de consensus ** Prévoir les capacités du matériel quantique est réellement difficile, et la communauté blockchain a parfois utilisé l’incertitude des calendriers comme prétexte à l’inaction. Mais la trajectoire des jalons matériels réels au cours des trois dernières années rend la complaisance de plus en plus difficile à justifier.

Google a annoncé en décembre 2024 que son processeur quantique Willow avait atteint des taux d’erreur inférieurs au seuil requis pour le calcul quantique tolérant aux pannes, un jalon que les chercheurs estimaient auparavant encore à plusieurs années de distance.

Willow a démontré 105 qubits physiques avec des taux d’erreur inférieurs au seuil, réduisant les erreurs de manière exponentielle à mesure que des qubits étaient ajoutés plutôt que de les laisser se cumuler, ce qui est le défi déterminant de la correction d’erreurs quantiques.

La feuille de route quantique d’IBM vise 100 000 qubits physiques d’ici 2033, et l’entreprise a systématiquement respecté ou dépassé ses jalons annuels depuis 2020.

La puce Willow de Google a atteint une correction d’erreur sous le seuil en décembre 2024, des années avant la plupart des projections d’experts. La distance entre 105 qubits et les 317 millions estimés nécessaires pour casser l’ECDSA de Bitcoin est grande, mais la percée en correction d’erreur a levé le principal obstacle fondamental à la mise à l’échelle.

La distinction clé est celle entre qubits physiques et qubits logiques. Casser l’ECDSA de Bitcoin nécessite des qubits logiques capables d’exécuter de manière fiable l’algorithme de Shor, et chaque qubit logique requiert des centaines à des milliers de qubits physiques pour la correction d’erreurs.

L’estimation de l’université du Sussex parle de 317 millions de qubits physiques en supposant les surcoûts actuels de correction d’erreurs. Si les taux d’erreur s’améliorent sensiblement, ce besoin en qubits physiques diminue proportionnellement.

Le consensus parmi les chercheurs universitaires cités dans un rapport de la RAND Corporation de 2023 était que les ordinateurs quantiques pertinents sur le plan cryptographique sont probablement à 10 à 20 ans, mais la marge d’incertitude est suffisamment large pour qu’une percée d’ici 2030 ne puisse être exclue.

À lire aussi : CHIP Volume Now Outpaces Market Cap As Traders Pile In **10. Ce que les détenteurs de crypto doivent faire dès maintenant pour réduire leur exposition quantique ** Pour les détenteurs individuels et les institutionsparticipants, la menace quantique n’est pas une raison de paniquer. C’est une raison d’adopter une hygiène informée et proactive. Plusieurs actions concrètes permettent de réduire de manière significative l’exposition, même avant le déploiement de mises à niveau post-quantiques au niveau des protocoles.

L’action individuelle la plus impactante consiste à cesser de réutiliser des adresses et à migrer les fonds hors des sorties P2PK et hors des adresses qui ont déjà signé des transactions.

Déplacer des bitcoins vers une nouvelle adresse P2WPKH (SegWit natif) qui n’a jamais été utilisée pour envoyer des fonds masque la clé publique derrière un hachage SHA-256 et RIPEMD-160, offrant une protection significative à court terme.

Une analyse de 2022 published sur l’archive IACR ePrint a confirmé que les clés publiques non hachées représentent la principale surface d’attaque quantique à court terme pour les détenteurs de bitcoins.

Pour les utilisateurs d’Ethereum, la transition vers des portefeuilles à abstraction de compte ERC-4337 qui pourront être mis à niveau vers des schémas de signature post-quantiques lorsqu’ils seront disponibles place les détenteurs dans une position favorable pour les futures migrations de protocole.

Déplacer des bitcoins vers une adresse SegWit native, entièrement nouvelle et jamais utilisée, qui n’a jamais signé de transaction sortante, masque la clé publique et fournit une protection significative contre toute menace quantique susceptible de se matérialiser au cours de la prochaine décennie.

Les détenteurs institutionnels ont des obligations supplémentaires.

Le rapport des développeurs d’Electric Capital finds de manière constante que les équipes d’infrastructure de sécurité des entreprises crypto-natives sont plus petites, relativement aux actifs sous gestion, que celles des entreprises de la finance traditionnelle comparables.

Construire un inventaire cryptographique interne, comprendre quelles solutions de conservation utilisent ECDSA plutôt que des alternatives, et dialoguer avec les fabricants de portefeuilles matériels au sujet de leurs feuilles de route post-quantiques sont autant de démarches de gestion des risques défendables, réalisables dès aujourd’hui.

Les fabricants de portefeuilles matériels, dont Ledger et Trezor, ont tous deux acknowledged la menace quantique dans leur documentation publique, mais n’ont pas encore livré de prise en charge des signatures post-quantiques dans leurs micrologiciels de production.

À lire ensuite : Le BTC dépasse 79 000 $ pour la première fois en 11 semaines alors que le volume explose

Conclusion

La cryptographie post-quantique n’est pas un enjeu théorique lointain pour l’industrie de la blockchain. C’est un défi actif d’ingénierie et de gouvernance, avec une horloge réglementaire déjà lancée et une trajectoire matérielle qui a, à plusieurs reprises, surpris les experts à la hausse.

Les normes du NIST finalisées en août 2024 représentent le signal le plus clair possible, émis par la principale autorité mondiale en cryptographie, que la migration n’est pas optionnelle et que le moment de planifier, c’est maintenant.

La tension fondamentale est structurelle. Bitcoin et Ethereum ont été conçus pour les modèles de menace de 2008 et 2015 respectivement, et la mise à niveau de leurs fondations cryptographiques exige de naviguer dans des processus de gouvernance qui se déroulent à des échelles de temps mesurées en années, non en mois.

Les 4 millions de BTC dans des adresses exposées, l’enregistrement public permanent de chaque transaction jamais diffusée et l’accélération du développement du matériel quantique indiquent tous une fenêtre de plus en plus étroite pour une migration ordonnée.

Les projets qui s’engagent sérieusement dès aujourd’hui avec les normes post-quantiques, en développant une expertise interne, en participant aux discussions de protocole et en migrant leurs avoirs vers des configurations à exposition réduite, seront dans une bien meilleure position que ceux qui attendent la certitude avant d’agir.

L’histoire des transitions cryptographiques dans l’informatique traditionnelle offre une leçon édifiante. La migration de MD5 vers SHA-2, ou de RSA-1024 vers RSA-2048, a pris des années d’efforts soutenus de l’industrie, même avec une forte pression réglementaire et sans conflits de gouvernance.

Le modèle de gouvernance décentralisée de la blockchain rend des transitions comparables plus difficiles d’un ordre de grandeur.

L’industrie qui se targue d’être sa propre banque doit maintenant prouver qu’elle peut aussi être son propre organisme de normalisation cryptographique, et le faire avant que le matériel ne rattrape son retard.

À lire ensuite : Elon Musk's SpaceX Pursues $60B Cursor Buy As AI Push Accelerates

Avertissement et avertissement sur les risques : Les informations fournies dans cet article sont à des fins éducatives et informatives uniquement et sont basées sur l'opinion de l'auteur. Elles ne constituent pas des conseils financiers, d'investissement, juridiques ou fiscaux. Les actifs de cryptomonnaie sont très volatils et sujets à des risques élevés, y compris le risque de perdre tout ou une partie substantielle de votre investissement. Le trading ou la détention d'actifs crypto peut ne pas convenir à tous les investisseurs. Les opinions exprimées dans cet article sont uniquement celles de l'auteur/des auteurs et ne représentent pas la politique officielle ou la position de Yellow, de ses fondateurs ou de ses dirigeants. Effectuez toujours vos propres recherches approfondies (D.Y.O.R.) et consultez un professionnel financier agréé avant de prendre toute décision d'investissement.
Cryptographie post-quantique et blockchain : 10 choses que chaque détenteur de crypto doit savoir en 2026 | Yellow.com