Plus de 711 milliards de dollars de bitcoins pourraient devenir vulnérables si un ordinateur quantique suffisamment puissant venait à exister avant que le réseau ne soit protégé.
Ce qui relevait encore récemment d’une hypothèse de long terme est désormais traité comme un risque d’ingénierie actif : en mars 2026, des travaux publiés simultanément par le California Institute of Technology et Google ont montré que la cryptographie à courbe elliptique pourrait être compromise avec moins de qubits qu’on ne le pensait. Le débat a pris une dimension nouvelle.
Le concept de Q-Day – le moment hypothétique où un ordinateur quantique serait capable de casser la cryptographie sécurisant les transactions Bitcoin – est entré dans le vocabulaire des développeurs et, progressivement, dans celui des investisseurs. Pour le détenteur de BTC, comprendre ce risque ne signifie pas paniquer : cela signifie savoir précisément ce qui est exposé, à quel horizon, et ce que l’écosystème fait pour y répondre.
Comment l’informatique quantique menace concrètement la cryptographie de Bitcoin
Bitcoin sécurise ses transactions grâce à l’ECDSA – Elliptic Curve Digital Signature Algorithm, un mécanisme de signature numérique fondé sur la difficulté mathématique de résoudre le problème du logarithme discret sur une courbe elliptique. En clair : pour dépenser des bitcoins depuis une adresse, vous produisez une signature cryptographique qui prouve que vous détenez la clé privée correspondante, sans jamais la révéler directement. Ce système est robuste face aux ordinateurs classiques.
Le problème est l’algorithme de Shor – développé en 1994 par le mathématicien Peter Shor – qui donne à un ordinateur quantique la capacité de factoriser de grands nombres et de résoudre le problème du logarithme discret de façon exponentiellement plus efficace qu’une machine classique. Appliqué à Bitcoin, cela signifie qu’un attaquant disposant d’un ordinateur quantique suffisamment puissant pourrait, à partir d’une clé publique exposée, recalculer la clé privée correspondante – et donc autoriser des transactions sans le consentement du propriétaire légitime.
Comme l’explique Justin Thaler, chercheur associé chez Andreessen Horowitz et professeur à l’Université de Georgetown : « Ce qu’un ordinateur quantique pourrait faire, et c’est ce qui est pertinent pour Bitcoin, c’est falsifier les signatures numériques que Bitcoin utilise aujourd’hui. Quelqu’un avec un ordinateur quantique pourrait autoriser une transaction vidant tous les bitcoins de votre compte, alors que vous n’avez rien autorisé. C’est ça, le risque. » La transaction falsifiée serait acceptée comme valide par l’ensemble des nœuds du réseau – aucun signal d’alerte on-chain ne permettrait de la distinguer d’une transaction légitime.
Le seuil critique est estimé à plusieurs millions de qubits physiques corrigés d’erreurs pour une attaque réaliste sur l’ECDSA secp256k1 de Bitcoin. Les machines actuelles en sont loin – mais les récentes avancées réduisent l’écart plus vite que prévu.
Q-Day : une échéance encore incertaine, mais un risque d’ingénierie actif
Aucun expert ne fixe de date certaine pour le Q-Day. Les estimations convergent néanmoins vers une fenêtre de risque croissante dans la prochaine décennie. Le chercheur en sécurité Bitcoin Justin Drake a estimé, fin mars 2026, qu’il existe « au moins 10 % de chances que d’ici 2032, un ordinateur quantique récupère une clé privée secp256k1 ECDSA à partir d’une clé publique exposée ». Le Global Risk Institute, dans son enquête 2024 auprès de 138 experts en informatique quantique, estime à 15 % la probabilité de casser le RSA-2048 d’ici 2030, et à 30 % d’ici 2035 – des chiffres en nette progression par rapport aux évaluations précédentes.
La progression matérielle suit une trajectoire tangible. En septembre 2025, Caltech et la startup Oratomic ont dévoilé un ordinateur quantique à atomes neutres opérant 6 100 qubits à 99,98 % de précision. En janvier 2025, le processeur Willow de Google – 105 qubits – avait démontré un avantage quantique vérifié sur les supercalculateurs classiques. IBM vise 200 qubits logiques d’ici 2029 et plus de 1 000 au début des années 2030. Ces jalons ne signifient pas que l’attaque est imminente, mais ils indiquent que la feuille de route industrielle avance.
À ce risque direct s’ajoute la stratégie dite harvest now, decrypt later – « collecter maintenant, déchiffrer plus tard » : des acteurs malveillants pourraient dès aujourd’hui copier des données chiffrées ou des transactions en attente, dans l’espoir de les déchiffrer une fois un ordinateur quantique disponible. Pour les données à longue durée de vie – comme les clés publiques inscrites immuablement sur la blockchain – ce vecteur est particulièrement pertinent. La question centrale reste entière : le réseau Bitcoin peut-il se mettre à niveau avant que la fenêtre de risque ne se referme ?
Adresses P2PK, P2PKH, SegWit : ce que le type d’adresse change pour votre exposition
Tous les bitcoins ne sont pas exposés de la même façon. Le niveau de vulnérabilité dépend directement du type d’adresse utilisé et de son historique de transactions. Les adresses les plus exposées sont les P2PK – Pay-to-Public-Key – utilisées massivement dans les premières années du réseau, notamment par les mineurs de l’époque Satoshi : dans ce format, la clé publique est inscrite directement dans le script de transaction, sans hachage protecteur. Environ 1 million de bitcoins de l’ère Satoshi sont dans cette situation.
Les adresses P2PKH – Pay-to-Public-Key-Hash, commençant par 1 – offrent une couche de protection supplémentaire : la clé publique reste masquée par un hachage tant que l’adresse n’a jamais effectué de transaction sortante. Dès le premier envoi, la clé publique est exposée on-chain de façon permanente. Les adresses SegWit (commençant par 3 ou bc1q) et Taproot (bc1p) fonctionnent selon le même principe : la clé publique n’est révélée qu’à la dépense, ce qui réduit la fenêtre d’exposition – sans l’éliminer.
Les 180 milliards de dollars de coins abandonnés – dont environ 100 milliards attribués à Satoshi Nakamoto – représentent le cas le plus problématique : leurs propriétaires ne peuvent pas migrer vers des adresses post-quantiques, faute d’être accessibles. Comme le note Justin Thaler, « la plus grande préoccupation concerne les coins abandonnés – ce sont d’énormes sommes, mais elles sont abandonnées, et c’est là le vrai risque. » Pour l’investisseur particulier, la question immédiate est simple : dans quel type d’adresse ses bitcoins sont-ils stockés, et cette adresse a-t-elle déjà effectué une transaction sortante ?
De l’algorithme de Shor aux signatures post-quantiques : comment l’écosystème se prépare
La communauté Bitcoin ne reste pas passive. Plusieurs Bitcoin Improvement Proposals sont en cours de discussion, avec des approches qui varient de la migration volontaire à la modification profonde du protocole. Le BIP-360 – dit P2QRH pour Pay-to-Quantum-Resistant-Hash – crée de nouvelles adresses commençant par bc1r, combinant les signatures à courbe elliptique actuelles avec des schémas post-quantiques comme ML-DSA ou SLH-DSA. Intégré au dépôt officiel de Bitcoin début 2026, il offre une sécurité hybride sans nécessiter de hard fork. Son principal coût : les signatures post-quantiques peuvent être 10 à 100 fois plus volumineuses que les 64 octets actuels, ce qui alourdit durablement la blockchain et les frais de transaction.
Le BIP-361 va plus loin – et suscite davantage de controverses. Baptisé Post Quantum Migration and Legacy Signature Sunset, il prévoit de geler les coins vulnérables qui ne migrent pas vers des adresses résistantes, en désactivant progressivement les anciens schémas de signature. Adam Back, figure historique de Bitcoin, s’est prononcé contre cette approche contrainte, plaidant pour des mises à niveau optionnelles. Ce débat sur le gel des coins vulnérables illustre la tension centrale du dossier : toute migration vers des signatures post-quantiques doit être active, or les propriétaires des anciens wallets sont, pour beaucoup, inaccessibles.
BitMEX Research a proposé une alternative dite Canary Fund : une adresse publique volontairement exposée dont la dépense valide servirait de signal d’alerte automatique pour activer un soft fork de protection. D’autres pistes incluent les Quantum-Safe Taproot, les schémas de compression via STARKs pour réduire la taille des signatures post-quantiques, ou encore le QSB proposé par le chercheur Avihu Mordechai Levy de StarkWare, qui substitue les signatures ECDSA par des signatures Lamport fondées sur des fonctions de hachage. En parallèle, le NIST américain poursuit la standardisation des algorithmes post-quantiques, avec des implémentations matérielles attendues d’ici fin 2026. Des solutions de couche 2 explorent également des approches cryptographiques hybrides, comme en témoigne la pile financière Web3 protégée par cryptographie post-quantique présentée par BMIC.
Ce que le risque quantique implique concrètement pour l’investisseur Bitcoin de long terme
Pour l’investisseur particulier, le Q-Day n’est pas une urgence à court terme – c’est une variable de risque structurelle à intégrer dans une lecture de long terme. La probabilité d’une attaque réussie avant 2030 reste faible selon les estimations actuelles. En revanche, l’horizon 2032-2035 concentre l’essentiel de l’incertitude, et le délai de mise à niveau du réseau Bitcoin – estimé à sept ans ou plus pour une transition complète – plaide pour une préparation précoce de l’écosystème.
La priorité pratique immédiate est de vérifier le type d’adresse utilisé par son wallet ou sa plateforme de conservation, et de s’assurer qu’aucune clé publique n’est inutilement exposée. Les détenteurs utilisant des adresses SegWit ou Taproot qui n’ont pas encore effectué de transaction sortante bénéficient d’une protection relative – mais non définitive. Les solutions de conservation institutionnelles et les grands exchanges surveillent également ces développements de près.
Les variables à surveiller dans les prochains mois sont clairement identifiées : l’avancement des tests du BIP-360 sur le réseau de test de Bitcoin (attendus au troisième trimestre 2026), les annonces de IBM sur sa feuille de route vers 200 qubits logiques d’ici 2029, la mise à jour du calendrier du Global Risk Institute prévue en 2027, et la position du NIST sur les standards post-quantiques finalisés. Pour l’investisseur français qui gère une allocation Bitcoin sur le long terme, ce dossier mérite une veille régulière – non par alarmisme, mais parce que la fenêtre de préparation est connue, et que l’écosystème dispose encore du temps nécessaire pour agir de façon ordonnée.
Sur le même sujet :
- Bitcoin et menace quantique : le débat sur le gel des coins vulnérables
- Risque quantique et Layer 2 : les implications pour le marché Bitcoin
- BMIC présente une pile financière Web3 protégée par cryptographie post-quantique
Les informations contenues dans cet article sont fournies à titre purement informatif et ne constituent pas un conseil en investissement. L’investissement en actifs numériques comporte des risques de perte en capital. Consultez un conseiller financier agréé avant toute décision d’investissement.