En mars 2026, Google a publié un chiffre qui a secoué crypto Twitter : 9 minutes pour casser la cryptographie qui sécurise vos bitcoins. La menace quantique n'est pas pour demain — mais Cloudflare, l'ANSSI et les grands acteurs tech migrent déjà. La communauté crypto, elle, débat encore. Il est temps de comprendre pourquoi.
Bitcoin, Ethereum et l'informatique quantique : la menace que la communauté crypto ne peut plus ignorer
Le chiffre qui a secoué crypto Twitter
Neuf minutes. C'est le temps qu'un ordinateur quantique futur pourrait théoriquement mettre pour dériver une clé privée Bitcoin à partir de sa clé publique, selon une recherche publiée par Google Quantum AI fin mars 2026. La nouvelle a fait le tour des forums en quelques heures. Sur X, Reddit, Telegram — la même question revenait en boucle : est-ce que mes sats sont en danger ? Réponse courte : pas aujourd'hui, mais la réponse honnête est que la question mérite mieux qu'un thread de 280 caractères.
Ce que la communauté ressent — et ce qu'elle comprend vraiment
La communauté crypto a ce rapport particulier à la sécurité : elle est parmi les plus vigilantes au monde sur la souveraineté numérique, les clés privées, la censure-résistance — et pourtant, quand le sujet de l'informatique quantique surgit, le débat oscille souvent entre deux extrêmes. D'un côté, la panique ("Bitcoin va mourir"). De l'autre, le déni ("c'est de la FUD, ça n'arrivera jamais").
La vérité est ailleurs, et elle est plus intéressante.
Ce qui rend Bitcoin et Ethereum vulnérables à terme, c'est précisément ce qui les rend sécurisés aujourd'hui : la cryptographie sur les courbes elliptiques (ECDSA). Chaque fois que tu signes une transaction, tu utilises une clé privée pour générer une signature que le réseau peut vérifier via ta clé publique — sans jamais exposer le secret. Ce mécanisme repose sur un problème mathématique considéré comme insoluble pour tout ordinateur classique.
Le problème, c'est que ce n'est pas vrai pour un ordinateur quantique suffisamment puissant. L'algorithme de Shor — connu depuis les années 1990 — peut résoudre ce type de problème en temps polynomial. Dit autrement : là où un ordinateur classique mettrait des milliards d'années, une machine quantique mature pourrait le faire en quelques minutes.
La vraie menace : pas demain, mais peut-être pas si loin
Les analystes de Bernstein l'ont formulé clairement début avril 2026 : la menace n'est pas imminente, mais les échéances se resserrent. Google a démontré qu'il faudrait environ 20 fois moins de qubits que prévu pour casser le chiffrement elliptique. Le BSI allemand (l'équivalent de l'ANSSI outre-Rhin) estime l'horizon du "Q-Day" — le moment où un ordinateur quantique deviendra réellement menaçant — avant 2040. Trois à cinq ans selon Bernstein. Avant 2040 selon le BSI. Dans tous les cas, dans la fenêtre de vie de beaucoup d'actifs crypto actuels.
Et il y a une subtilité que peu de discussions grand public mentionnent : l'attaque "harvest now, decrypt later". Des acteurs étatiques ou bien financés peuvent aujourd'hui intercepter et stocker des données chiffrées, dans l'intention de les déchiffrer le jour où la puissance quantique sera disponible. Pour les secrets d'État ou les données médicales, c'est le cauchemar des DSI. Pour la crypto ? Toute clé publique exposée — et dans Bitcoin, dès que tu as dépensé des fonds depuis une adresse, ta clé publique est visible on-chain — devient un actif potentiellement compromettable dans quelques années.
Environ 7 millions de BTC seraient dans des adresses théoriquement vulnérables selon cette logique. Dont, selon certaines estimations, environ 1 million appartenant à Satoshi Nakamoto.
Ce que l'écosystème fait déjà — et ce qui manque
La communauté ne reste pas les bras croisés. Le BIP-360 propose un nouveau format d'adresse résistant au quantique. Des chercheurs ont publié des prototypes comme QSB (Quantum Safe Bitcoin), une solution d'urgence fonctionnant sans modification du protocole. Binance a alloué 50 millions de dollars en mars 2026 à des partenariats de recherche quantique avec IBM et Google.
Du côté des standards, le travail est déjà fait : le NIST américain a finalisé en 2024-2025 ses premières normes cryptographiques post-quantiques — ML-KEM, ML-DSA, SLH-DSA — et Cloudflare estime qu'en 2026, 60 % du trafic HTTPS mondial est déjà protégé par un mécanisme hybride intégrant ces nouveaux algorithmes.
C'est là que le décalage devient frappant. L'internet "classique" est en train de migrer. Les blockchains, par leur nature décentralisée et leur gouvernance par consensus, vont devoir négocier cette transition collectivement — et Bitcoin évolue lentement par conception. C'est généralement une force. Dans ce contexte précis, c'est une contrainte.
Comprendre pour ne pas subir
C'est face à ce type de moment charnière — quand le sujet sort des laboratoires pour entrer dans les décisions d'architecture et de gouvernance — qu'une ressource de fond devient indispensable.
Le livre Cryptographie post-quantique, publié en mars 2026 chez Dunod par les professeurs Pierre-Alain Fouque (Université de Rennes), Pascal Lafourcade (IUT Clermont Auvergne) et Ludovic Perret (EPITA), n'est pas un ouvrage de vulgarisation. C'est un manuel de référence, le premier en français à couvrir de façon exhaustive les nouveaux standards NIST, et il tombe au bon moment.
Collection : InfoSup
Ce que le livre apporte concrètement :
La mécanique expliquée sans détour. Pourquoi exactement l'algorithme de Shor casse ECDSA. Pourquoi AES-256 résiste mieux (l'algorithme de Grover ne fait que diviser par deux la sécurité des clés symétriques — gérable). Quelle est la différence entre qubits physiques et qubits logiques, et pourquoi casser RSA-2048 nécessiterait encore environ 1 million de qubits physiques quand IBM en était à ~1 100 en 2023.
Les cinq familles de solutions. Les réseaux euclidiens (la famille la plus prometteuse, base de Kyber et Dilithium), les codes correcteurs d'erreurs (base de HQC, sélectionné par le NIST), les signatures basées sur le hachage (SPHINCS+), les systèmes multivariés et les isogénies. Chaque famille avec ses forces, ses limites, et ses applications réelles.
Les normes NIST dans le détail. ML-KEM pour l'échange de clés, ML-DSA et FN-DSA pour les signatures numériques — les algorithmes qui vont progressivement remplacer RSA et ECDSA dans l'ensemble des infrastructures numériques, y compris les protocoles blockchain.
Les stratégies de migration. L'approche hybride recommandée par l'ANSSI (combiner un algorithme classique et un algorithme post-quantique, pour que la sécurité tienne si l'un des deux est cassé). L'inégalité de Mosca — un outil simple pour évaluer si un actif est à risque selon sa durée de vie et le délai estimé avant le Q-Day. La notion de crypto-agilité : concevoir des systèmes capables de changer d'algorithme sans refonte totale.
Cryptographie post-quantique, pour qui, concrètement ?
Pas pour le holder occasionnel qui veut juste savoir si ses bitcoins sont en sécurité ce soir (réponse : oui). Mais pour le développeur qui travaille sur un protocole ou une application décentralisée. Pour l'ingénieur ou l'étudiant en sécurité qui veut comprendre sur quoi reposent les nouveaux standards. Pour le RSSI qui doit planifier une migration cryptographique. Pour quiconque veut participer intelligemment aux débats techniques qui vont façonner l'évolution des blockchains dans les prochaines années.
La transition post-quantique n'est plus une question académique. C'est une question d'ingénierie, de gouvernance, et de calendrier. Et les outils pour la comprendre sont maintenant disponibles — en français, avec les maths dedans.
À lire aussi
- Cybersécurité — Analyser les risques, mettre en œuvre les solutions (8e éd.) — Solange Ghernaouti
- La cryptographie par la pratique avec Python et OpenSSL — Rémi Boulle
- Exercices et problèmes de cryptographie (4e éd.) — Damien Vergnaud
Quantum computer : https://commons.wikimedia.org/wiki/File:IQM_Quantum_Computer_Espoo_Finla... - Ragsxl, CC BY-SA 4.0 <https://creativecommons.org/licenses/by-sa/4.0>, via Wikimedia Commons