Voler des bitcoins à l’aide d’un ordinateur quantique serait-il juridiquement différent d’un cambriolage ordinaire ? La question n’est plus purement spéculative.
Le 31 mars 2026, Google Quantum AI a publié des recherches montrant que la courbe elliptique secp256k1 – le schéma cryptographique sur lequel repose Bitcoin – pourrait être compromise avec moins de 500 000 qubits physiques, soit une réduction vingt fois supérieure aux estimations précédentes de neuf millions de qubits. Le cadre juridique, lui, n’a pas attendu : il donne déjà une réponse assez tranchée.
En avril 2026, le BIP-361 a proposé de geler plus de 6,5 millions de BTC logés dans des adresses considérées comme vulnérables à une attaque quantique, dont plus d’un million associés à Satoshi Nakamoto. Ce débat, qui fracture déjà la communauté des développeurs Bitcoin, soulève une question que les ingénieurs ne peuvent pas résoudre seuls : à qui appartiennent ces coins, et que dit le droit si quelqu’un s’en empare par la force de calcul ?
La menace quantique sur Bitcoin : une fenêtre de dix minutes qui change tout
Tous les bitcoins ne sont pas également exposés.
Dans le cas standard, une adresse Bitcoin ne révèle pas la clé publique de son propriétaire tant qu’aucune transaction n’est émise depuis cette adresse – un attaquant quantique ne peut donc pas extraire la clé privée en observant simplement le solde.
Le risque réel se concentre sur des catégories précises : les sorties P2PK (Pay-to-Public-Key), utilisées massivement à l’époque de Satoshi, qui exposent la clé publique directement sur la chaîne ; les adresses réutilisées après une première dépense ; et les sorties Taproot, qui engagent une clé publique ajustée visible en permanence.
Le scénario le plus concret est celui de l’attaque en mémoire de transaction, ou mempool attack. Lorsqu’un utilisateur signe et diffuse une transaction, sa clé publique est exposée pendant environ dix minutes avant que le bloc ne soit confirmé. Selon le papier de Google Quantum AI, un ordinateur disposant de 500 000 qubits pourrait dériver la clé privée dans cette fenêtre.
Les machines actuelles – la puce Willow de Google compte 105 qubits, le Nighthawk d’IBM en a 120 – sont encore loin de ce seuil. Mais l’optimisation algorithmique progresse plus vite que le nombre de qubits physiques, ce qui a conduit le NIST (National Institute of Standards and Technology) à fixer 2030 comme date limite de dépréciation des algorithmes vulnérables dans les systèmes fédéraux américains, et 2035 comme date d’interdiction totale.
Environ 6,26 millions de clés publiques Bitcoin sont déjà exposées sur la chaîne, rendant leurs fonds théoriquement attaquables dès que le seuil matériel sera atteint – même sans transaction en cours. C’est ce stock dormant, et non la seule fenêtre de dix minutes, qui constitue le vrai enjeu patrimonial du débat.
Dormance, mort du propriétaire, abandon : ce que répond le droit classique
La thèse qui circule dans certains cercles – selon laquelle des coins non déplacés depuis dix ou quinze ans seraient des biens abandonnés, donc librement récupérables – ne résiste pas à l’analyse juridique. L’abandon, en droit des biens, exige deux conditions cumulatives : l’intention claire de renoncer à la propriété et un acte manifestant cette intention.
La simple inaction, même prolongée, ne suffit pas. Comme le formule l’analyste juridique Colin Crossman dans le texte source de cette analyse : « Si le non-usage seul suffisait à détruire le titre, la loi deviendrait une invitation permanente à piller tout ce dont le propriétaire s’est montré silencieux trop longtemps. »
L’argument de la mort du propriétaire n’est pas plus convaincant. En droit successoral – et les règles françaises de partage successoral l’illustrent clairement – le décès ne fait pas disparaître la propriété : il la transfère aux héritiers, ou à l’État par voie de déshérence. La perte des clés privées ne constitue pas davantage une transmission de titre : l’inaccessibilité pratique d’un bien ne modifie pas son statut juridique.
Un tiers qui parviendrait à dériver la clé privée de Satoshi à l’aide d’un ordinateur quantique n’aurait pas récupéré un trésor sans maître. Il aurait acquis la capacité technique de déplacer des actifs appartenant toujours à leur propriétaire – ou à sa succession.
Les analogies avec la possession adversariale (usucapion) ou le droit de sauvetage maritime échouent pour les mêmes raisons. L’usucapion exige une possession publique, continue et non équivoque, donnant au propriétaire la possibilité effective de contester – conditions impossibles à remplir par un transfert pseudonyme sur une blockchain. Quant au sauvetage, il récompense celui qui sort un bien du péril : l’attaquant quantique, lui, exploite le péril, il ne le résout pas.
Droit français et cadre MiCA : ce que les textes existants impliquent déjà
La France et l’Union européenne n’ont pas encore produit de doctrine explicite sur le vol quantique de cryptoactifs. Mais les textes en vigueur dessinent déjà un cadre qui protège le détenteur. Le règlement MiCA (Markets in Crypto-Assets Regulation, entré en application en décembre 2024) impose aux prestataires de services sur cryptoactifs – désormais désignés CASP (Crypto-Asset Service Providers) – des obligations strictes de garde et de ségrégation des actifs clients. Un CASP qui laisserait des fonds clients exposés à une vulnérabilité connue, sans migration vers des adresses post-quantiques, engage potentiellement sa responsabilité contractuelle et réglementaire au titre des exigences de sécurité opérationnelle prévues par MiCA.
En droit civil français, le Code civil qualifie le vol comme la soustraction frauduleuse de la chose d’autrui (article 311-1 du Code pénal pour sa transposition pénale). L’utilisation d’un ordinateur quantique pour extraire une clé privée et déplacer des fonds sans le consentement du propriétaire correspond point par point à cette définition.
Le fait que la soustraction soit réalisée par un procédé cryptographique plutôt que physique n’en change pas la qualification : le droit pénal français reconnaît depuis longtemps les atteintes aux systèmes de traitement automatisé de données (loi Godfrain de 1988, articles 323-1 et suivants du Code pénal).
Les solutions techniques de protection par cryptographie post-quantique commencent à émerger dans le secteur. Mais MiCA ne comporte pas encore d’exigence explicite de résistance quantique pour les CASP – un angle mort réglementaire que la Commission européenne devra combler si la trajectoire technologique s’accélère. Le régime PSAN/CASP crée les obligations de garde, mais laisse entière la question de ce qui constitue une diligence raisonnable face à une menace dont le calendrier reste incertain.
BIP-361 et le précédent britannique : deux réponses, deux problèmes distincts
Le BIP-361, proposé en avril 2026, représente la première tentative sérieuse de répondre au problème à l’échelle du protocole. Dans sa conception, il interdirait d’abord l’envoi de nouveaux bitcoins vers des types d’adresses vulnérables, puis invaliderait progressivement les signatures héritées – gelant de facto les fonds non migrés. Un mécanisme de récupération basé sur des preuves à divulgation nulle de connaissance (zero-knowledge proofs) lié à la possession d’une graine mnémonique BIP-39 est à l’étude, mais ne couvrirait pas les formats antérieurs – notamment les adresses P2PK de Satoshi.
Ce gel protège les propriétaires contre les voleurs quantiques, mais il crée un second problème juridique : il prive aussi les propriétaires légitimes qui n’auraient pas migré à temps de l’accès à leurs fonds. La qualification la plus précise n’est pas le vol, mais quelque chose d’analogue à la conversion – une atteinte involontaire mais effective au droit de propriété. Du côté des réponses législatives, le UK Property (Digital Assets etc) Act 2025, entré en vigueur le 2 décembre 2025, a formellement créé une troisième catégorie de propriété personnelle couvrant explicitement les cryptoactifs – ce qui élève d’emblée le seuil juridique à franchir pour quiconque voudrait traiter des coins dormants comme des biens sans maître. Aux États-Unis, l’UCC Article 12, adopté dans plus de trente États, reconnaît les controllable electronic records comme catégorie juridique distincte, avec les mêmes implications.
Ce que cela change concrètement pour les détenteurs de BTC
Pour l’investisseur particulier qui détient des bitcoins en auto-garde, la priorité immédiate est de vérifier le type d’adresses utilisées. Les adresses commençant par 1 (format P2PKH legacy) dont la clé publique a déjà été exposée lors d’une transaction sortante, ainsi que toute adresse réutilisée, sont potentiellement vulnérables dès que les seuils matériels quantiques seront atteints. Migrer vers des formats d’adresse plus récents – ou suivre l’évolution de BIP-360, qui introduit des adresses bc1z compatibles avec des signatures post-quantiques comme Dilithium – constitue la mesure préventive la plus rationnelle aujourd’hui.
Pour les CASP opérant en Europe sous régime MiCA, le risque est double : technique d’abord, avec l’obligation de protéger les actifs clients contre des vecteurs d’attaque émergents ; réputationnel ensuite, si des fonds clients venaient à être compromis faute de migration préventive. Les audits de sécurité devraient désormais inclure une cartographie des UTXOs (Unspent Transaction Outputs, sorties de transaction non dépensées) vulnérables détenus pour compte de tiers.
La variable à surveiller dans les prochains mois est la finalisation des standards post-quantiques du NIST et leur éventuelle intégration dans les exigences techniques de MiCA. Si la Commission européenne aligne ses exigences sur la feuille de route américaine – dépréciation en 2030, interdiction en 2035 – les CASP devront anticiper bien avant ces échéances.
Une question que ni le protocole ni les tribunaux ne peuvent trancher seuls
Le débat quantique sur Bitcoin est, au fond, une collision entre deux systèmes de règles : le code du protocole, qui reconnaît comme propriétaire quiconque peut produire une signature valide, et le droit de propriété classique, qui reconnaît comme propriétaire celui dont le titre est légitime – indépendamment de sa capacité technique à signer. Ces deux systèmes coexistent sans hiérarchie claire, et la menace quantique les met en tension directe.
BIP-361 tente de combler l’écart en refusant au protocole de valider des signatures obtenues par raccourci technologique. C’est une réponse cohérente avec la logique juridique : traiter l’attaquant quantique comme un voleur et lui refuser le fruit de son acte. Mais cette protection a un coût – elle impose une échéance de migration que certains propriétaires légitimes ne pourront pas respecter, pour des raisons techniques, patrimoniales ou successorales.
La question structurelle qui demeure est celle-ci : qui a l’autorité légitime pour imposer une date d’expiration à un droit de propriété – un protocole décentralisé, un législateur national, ou une instance de régulation européenne ? Bitcoin n’a jamais eu à répondre à cette question. Il va devoir le faire avant que les ordinateurs quantiques ne la posent à sa place.
Sur le même sujet :
- Bitcoin : le débat sur le gel des coins vulnérables à l’informatique quantique
- BMIC présente une pile financière Web3 protégée par cryptographie post-quantique
- Le partage de succession : règles, procédures et enjeux juridiques
Cet article ne représente en aucun cas un conseil en investissement. Les informations présentées ont une visée purement pédagogique et informative. Tout investissement en cryptoactifs comporte des risques, notamment de perte en capital. Les lecteurs sont invités à consulter un conseiller financier ou juridique agréé avant toute décision d’investissement.