Aller au contenu principal
Menu
Accueil  
Mon panier
0
X
Mon panier est vide.
Mon compte
C'est ma première visite
  • Bénéficiez d'un compte unique sur web, mobile ou tablette
  • Simplifiez-vous la commande
  • Accédez plus rapidement aux "+ en ligne"
  • Recevez des invitations à de nombreux événements
  • Soyez informé des nouveautés et de l'actu des auteurs et recevez les communications de Dunod
  • Livraison en France métropolitaine uniquement
Je crée mon compte
Enseignant ?
  • Découvrez l'Espace Enseignants du Supérieur et les offres qui vous sont réservées
Je découvre
X
On se connait déjà ? Bienvenue !
Mot de passe oublié ?
ou
FB connect
Enseignants
Liens rapides
  • Sciences & Techniques
  • Entreprise et économie
  • Sciences humaines et sociales
  • Histoire, Géographie et Sciences politiques
  • Prépas & Concours
  • Lettres et Arts
  • Vie pratique
Accueil
  • Sciences & Techniques
  • Entreprise et économie
  • Sciences humaines et sociales
  • Histoire, Géographie et Sciences politiques
  • Prépas & Concours
  • Lettres et Arts
  • Vie pratique
  • Dernières parutions
  • Meilleures ventes
  • Actualités
  • Espace enseignants
  • Espace presse
  • Dunod Formation
  • L'Atelier Dunod
  • Droits dérivés / Subsidiary rights
  • Newsletters
  • Librairies
  • Contactez-nous
  • Aide
Voir tout Sciences & TechniquesX
Sujet
  • Sciences fondamentales
  • Technique et sciences appliquées
  • Informatique
A la une
  • Construisons aujourd’hui l’informatique de demain
  • Les petits experts SCIENCES L’essentiel en fiches illustrées !
  • TousMakers
Le système électrique en France
Le système électrique en France
Mathématiques BUT
Mathématiques BUT
Le cours de chimie organique
Le cours de chimie organique
Voir tout Entreprise et économieX
Sujet
  • Economie
  • Gestion et administration
  • Stratégie et entrepreneuriat
  • Management et RH
  • Marketing - Communication - Vente
  • Vie professionnelle
A la une
  • Les Petits Experts : les points clés en fiches pratiques
La boîte à outils de votre santé au travail
La boîte à outils de votre santé au travail
La boîte à outils de la créativité
La boîte à outils de la créativité
La boîte à outils de la levée de fonds
La boîte à outils de la levée de fonds
Voir tout Sciences humaines et socialesX
Sujet
  • Psychologie
  • Soin et santé
  • Accompagnement et coaching
  • Action sociale
  • Sociologie
  • Education. Pédagogie
Hypnose en pratiques gériatriques
Hypnose en pratiques gériatriques
Burn-out et stress post-traumatique
Burn-out et stress post-traumatique
Le jeu enjeu
Le jeu enjeu
Voir tout Histoire, Géographie et Sciences politiquesX
Sujet
  • Histoire
  • Géographie
  • Science politique et société
A la une
  • Avec PORTAIL, les études supérieures s’ouvrent à vous !
  • MNÉMOSYA - les grandes thématiques de la pensée historienne contemporaine
Géopolitique du musée
Géopolitique du musée
La Naissance de l'Argent
La Naissance de l'Argent
La France au XVIe siècle
La France au XVIe siècle
Voir tout Prépas & ConcoursX
Sujet
  • Ecoles d'ingénieurs
  • Ecoles de management
  • Expertise comptable
  • Fonction publique
  • Education nationale
  • Santé - Social - Paramédical
  • Concours IEP
  • Tous concours
A la une
  • Réussir le CAPES et l’Agrégation d’histoire-géographie 2026
  • Enseignez sereinement toute l'année !
Les politiques publiques 2026-2027
Les politiques publiques 2026-2027
Ton guide pour réussir les oraux de médecine - PASS et LAS 2026-2027
Ton guide pour réussir les oraux de médecine - PASS et LAS 2026-2027
Ton mentor pour le PASS et la LAS - 2026-2027
Ton mentor pour le PASS et la LAS - 2026-2027
Voir tout Lettres et ArtsX
Sujet
  • Lettres
  • Langues vivantes et civilisations
  • Philosophie
  • Arts
L'analyse littéraire
L'analyse littéraire
Peut-on ne pas être progressiste ?
Peut-on ne pas être progressiste ?
Introduction à la stylistique
Introduction à la stylistique
Voir tout Vie pratiqueX
Sujet
  • Santé et bien-être
  • Cuisine et boisson
  • Bricolage et habitat
  • Nature et tourisme
  • Vie quotidienne
A la une
  • Construisons aujourd’hui l’informatique de demain
  • Du temps pour soi ? 20 livres pour retrouver l’équilibre, créer, s’évader…
Les faux virils
Les faux virils
Vous êtes ici
Accueil>Actualités>Sciences & Techniques
Cryptographie post-quantique - ce que Bitcoin doit savoir

Cryptographie post-quantique : ce que Bitcoin doit savoir

Sciences & Techniques
Actualité

En mars 2026, Google a publié un chiffre qui a secoué crypto Twitter : 9 minutes pour casser la cryptographie qui sécurise vos bitcoins. La menace quantique n'est pas pour demain — mais Cloudflare, l'ANSSI et les grands acteurs tech migrent déjà. La communauté crypto, elle, débat encore. Il est temps de comprendre pourquoi.

Le 14/04/2026

Bitcoin, Ethereum et l'informatique quantique : la menace que la communauté crypto ne peut plus ignorer

Le chiffre qui a secoué crypto Twitter

Neuf minutes. C'est le temps qu'un ordinateur quantique futur pourrait théoriquement mettre pour dériver une clé privée Bitcoin à partir de sa clé publique, selon une recherche publiée par Google Quantum AI fin mars 2026. La nouvelle a fait le tour des forums en quelques heures. Sur X, Reddit, Telegram — la même question revenait en boucle : est-ce que mes sats sont en danger ? Réponse courte : pas aujourd'hui, mais la réponse honnête est que la question mérite mieux qu'un thread de 280 caractères.

 

Ce que la communauté ressent — et ce qu'elle comprend vraiment

La communauté crypto a ce rapport particulier à la sécurité : elle est parmi les plus vigilantes au monde sur la souveraineté numérique, les clés privées, la censure-résistance — et pourtant, quand le sujet de l'informatique quantique surgit, le débat oscille souvent entre deux extrêmes. D'un côté, la panique ("Bitcoin va mourir"). De l'autre, le déni ("c'est de la FUD, ça n'arrivera jamais").

La vérité est ailleurs, et elle est plus intéressante.

Ce qui rend Bitcoin et Ethereum vulnérables à terme, c'est précisément ce qui les rend sécurisés aujourd'hui : la cryptographie sur les courbes elliptiques (ECDSA). Chaque fois que tu signes une transaction, tu utilises une clé privée pour générer une signature que le réseau peut vérifier via ta clé publique — sans jamais exposer le secret. Ce mécanisme repose sur un problème mathématique considéré comme insoluble pour tout ordinateur classique.

Le problème, c'est que ce n'est pas vrai pour un ordinateur quantique suffisamment puissant. L'algorithme de Shor — connu depuis les années 1990 — peut résoudre ce type de problème en temps polynomial. Dit autrement : là où un ordinateur classique mettrait des milliards d'années, une machine quantique mature pourrait le faire en quelques minutes.

Livre Cryptographie post-quantique de Ludovic Perret, Pierre-Alain Fouque, Pascal Lafourcade

 

La vraie menace : pas demain, mais peut-être pas si loin

Les analystes de Bernstein l'ont formulé clairement début avril 2026 : la menace n'est pas imminente, mais les échéances se resserrent. Google a démontré qu'il faudrait environ 20 fois moins de qubits que prévu pour casser le chiffrement elliptique. Le BSI allemand (l'équivalent de l'ANSSI outre-Rhin) estime l'horizon du "Q-Day" — le moment où un ordinateur quantique deviendra réellement menaçant — avant 2040. Trois à cinq ans selon Bernstein. Avant 2040 selon le BSI. Dans tous les cas, dans la fenêtre de vie de beaucoup d'actifs crypto actuels.

Bitcoin et ordinateur quantique — menace sur la cryptographie ECDSA

Et il y a une subtilité que peu de discussions grand public mentionnent : l'attaque "harvest now, decrypt later". Des acteurs étatiques ou bien financés peuvent aujourd'hui intercepter et stocker des données chiffrées, dans l'intention de les déchiffrer le jour où la puissance quantique sera disponible. Pour les secrets d'État ou les données médicales, c'est le cauchemar des DSI. Pour la crypto ? Toute clé publique exposée — et dans Bitcoin, dès que tu as dépensé des fonds depuis une adresse, ta clé publique est visible on-chain — devient un actif potentiellement compromettable dans quelques années.

Environ 7 millions de BTC seraient dans des adresses théoriquement vulnérables selon cette logique. Dont, selon certaines estimations, environ 1 million appartenant à Satoshi Nakamoto.

 

Ce que l'écosystème fait déjà — et ce qui manque

La communauté ne reste pas les bras croisés. Le BIP-360 propose un nouveau format d'adresse résistant au quantique. Des chercheurs ont publié des prototypes comme QSB (Quantum Safe Bitcoin), une solution d'urgence fonctionnant sans modification du protocole. Binance a alloué 50 millions de dollars en mars 2026 à des partenariats de recherche quantique avec IBM et Google.

Du côté des standards, le travail est déjà fait : le NIST américain a finalisé en 2024-2025 ses premières normes cryptographiques post-quantiques — ML-KEM, ML-DSA, SLH-DSA — et Cloudflare estime qu'en 2026, 60 % du trafic HTTPS mondial est déjà protégé par un mécanisme hybride intégrant ces nouveaux algorithmes.

C'est là que le décalage devient frappant. L'internet "classique" est en train de migrer. Les blockchains, par leur nature décentralisée et leur gouvernance par consensus, vont devoir négocier cette transition collectivement — et Bitcoin évolue lentement par conception. C'est généralement une force. Dans ce contexte précis, c'est une contrainte.

 

Comprendre pour ne pas subir

C'est face à ce type de moment charnière — quand le sujet sort des laboratoires pour entrer dans les décisions d'architecture et de gouvernance — qu'une ressource de fond devient indispensable.

Le livre Cryptographie post-quantique, publié en mars 2026 chez Dunod par les professeurs Pierre-Alain Fouque (Université de Rennes), Pascal Lafourcade (IUT Clermont Auvergne) et Ludovic Perret (EPITA), n'est pas un ouvrage de vulgarisation. C'est un manuel de référence, le premier en français à couvrir de façon exhaustive les nouveaux standards NIST, et il tombe au bon moment.
Collection : InfoSup

Livre Cryptographie post-quantique de Ludovic Perret, Pierre-Alain Fouque, Pascal Lafourcade

 

Ce que le livre apporte concrètement :

La mécanique expliquée sans détour. Pourquoi exactement l'algorithme de Shor casse ECDSA. Pourquoi AES-256 résiste mieux (l'algorithme de Grover ne fait que diviser par deux la sécurité des clés symétriques — gérable). Quelle est la différence entre qubits physiques et qubits logiques, et pourquoi casser RSA-2048 nécessiterait encore environ 1 million de qubits physiques quand IBM en était à ~1 100 en 2023.

Les cinq familles de solutions. Les réseaux euclidiens (la famille la plus prometteuse, base de Kyber et Dilithium), les codes correcteurs d'erreurs (base de HQC, sélectionné par le NIST), les signatures basées sur le hachage (SPHINCS+), les systèmes multivariés et les isogénies. Chaque famille avec ses forces, ses limites, et ses applications réelles.

Les normes NIST dans le détail. ML-KEM pour l'échange de clés, ML-DSA et FN-DSA pour les signatures numériques — les algorithmes qui vont progressivement remplacer RSA et ECDSA dans l'ensemble des infrastructures numériques, y compris les protocoles blockchain.

Les stratégies de migration. L'approche hybride recommandée par l'ANSSI (combiner un algorithme classique et un algorithme post-quantique, pour que la sécurité tienne si l'un des deux est cassé). L'inégalité de Mosca — un outil simple pour évaluer si un actif est à risque selon sa durée de vie et le délai estimé avant le Q-Day. La notion de crypto-agilité : concevoir des systèmes capables de changer d'algorithme sans refonte totale.

 

Cryptographie post-quantique, pour qui, concrètement ?

Pas pour le holder occasionnel qui veut juste savoir si ses bitcoins sont en sécurité ce soir (réponse : oui). Mais pour le développeur qui travaille sur un protocole ou une application décentralisée. Pour l'ingénieur ou l'étudiant en sécurité qui veut comprendre sur quoi reposent les nouveaux standards. Pour le RSSI qui doit planifier une migration cryptographique. Pour quiconque veut participer intelligemment aux débats techniques qui vont façonner l'évolution des blockchains dans les prochaines années.

La transition post-quantique n'est plus une question académique. C'est une question d'ingénierie, de gouvernance, et de calendrier. Et les outils pour la comprendre sont maintenant disponibles — en français, avec les maths dedans.

Livre "Cryptographie post-quantique" Ludovic Perret, Pierre-Alain Fouque, Pascal Lafourcade

 

À lire aussi

  • Cybersécurité — Analyser les risques, mettre en œuvre les solutions (8e éd.) — Solange Ghernaouti
  • La cryptographie par la pratique avec Python et OpenSSL — Rémi Boulle
  • Exercices et problèmes de cryptographie (4e éd.) — Damien Vergnaud

Quantum computer : https://commons.wikimedia.org/wiki/File:IQM_Quantum_Computer_Espoo_Finla... - Ragsxl, CC BY-SA 4.0 <https://creativecommons.org/licenses/by-sa/4.0>, via Wikimedia Commons

Découvrir un extrait de Cryptographie post-quantique

Auteurs liés

  • Ludovic Perret
    Ludovic Perret
    Professeur,  EPITA
  • Fouque Pierre-Alain
    Pierre-Alain Fouque
    Professeur à l’université de Rennes 
  • Lafourcade Pascal
    Pascal Lafourcade
    Enseignant en informatique à l'IUT de Clermont Auvergne

Livres liés

  • Cryptographie post-quantique
    Cryptographie post-quantique
  • La cryptographie par la pratique avec Python et OpenSSL
    La cryptographie par la pratique avec Python et OpenSSL
  • Exercices et problèmes de cryptographie
    Exercices et problèmes de cryptographie
  • Cybersécurité
    Cybersécurité

Actualités Liées

FTX - L'importance de la décentralisation en crypto
Actualité
L'importance de la décentralisation dans l'investissement crypto
Quelles leçons tirer de la récente chute de FTX, deuxième plus grosse plateforme d'échange crypto au monde ? Rencontre avec Philippe Nadeau et Kathleen Jobin, auteurs de Investir dans les cryptomonnaies comme on investit en bourse.
Blockchain et monnaies numériques
Actualité
Le bitcoin comme moyen de paiement officiel ?
Le Salvador a adopté le bitcoin comme moyen de paiement officiel en 2021. Enée Bussac dresse un premier bilan de cette monnaie dont une seule unité représente 16 années du salaire moyen local.
Blockchain et monnaies numériques
Les 11 langages de programmation incontournables en 2026
Actualité
Les 11 langages de programmation incontournables en 2026
Découvrez les langages de programmation essentiels pour 2026, adaptés à l'essor de l'IA générative, du cloud hybride, de la blockchain scalable et du développement mobile sécurisé.
  • Actualité L'importance de la décentralisation dans l'investissement crypto
  • Actualité Le bitcoin comme moyen de paiement officiel ?
  • Actualité Les 11 langages de programmation incontournables en 2026
   
Retour vers le haut de page
Newsletters
Nos communautés
  • Facebook DUNOD
  • X Dunod
  • Instagram Dunod
  • TikTok Dunod
Suivez-nous
  • Facebook
  • Twitter
  • Youtube
  • Linkedin
  • Aide
  • Contactez-nous
  • Paiement sécurisé
  • Livraison
  • Echange et remboursement
  • Dunod
    • Qui sommes-nous ?
    • Actualités
    • À paraître
    • Espace Enseignants du Supérieur
    • Droits dérivés / Subsidiary rights
    • Presse
    • Satisfaction client
  • Thèmes
    • Sciences & Techniques
    • Entreprise & Economie
    • Sciences humaines et sociales
    • Histoire, Géographie et Sciences politiques
    • Prépas & Concours
    • Lettres et Arts
    • Vie pratique
  • Services
    • Librairies
    • L'Atelier Dunod : édition sur mesure
    • Formations pour les pros de la petite enfance
    • Le Journal de l'hypnose et de la santé intégrative
    • Préparez-vous à réussir le DCG !
    • Préparer et réussir le DSCG
    • Aimigo Coach - Pass Las
    • Aide ebook
  • Autres Sites
    • Revues Armand Colin
    • Dunod Formation Petite Enfance
    • Dunod Formation Soft Skills
    • Mercator
    • Expert Sup
  • Dunod © 2024
  • Mentions légales
  • CGVU
  • Données personnelles
  • Cookies
  • Plan du site