Bitcoin face à la menace quantique : panique exagérée ou vrai risque systémique ?
Introduction : quand le quantique rencontre la cryptomonnaie
La Banque des règlements internationaux (BIS) rappelle dans son rapport « Quantum‑readiness for the financial system » que les futurs ordinateurs quantiques pourront casser une grande partie de la cryptographie à clé publique utilisée aujourd’hui dans la finance, ce qui inclut les systèmes de paiement, les banques… et potentiellement les blockchains publiques. Le NIST, l’organisme de normalisation américain, a d’ailleurs finalisé en 2024 ses premiers standards de cryptographie post‑quantique, précisément pour anticiper cette rupture. Autrement dit, la question n’est plus de savoir si le quantique va casser une partie de la cryptographie actuelle, mais quand et comment s’y préparer.
Le Global Risk Institute, qui publie chaque année un « Quantum Threat Timeline », souligne que les experts convergent globalement vers une fenêtre de 5 à 15 ans pour l’arrivée d’ordinateurs quantiques cryptographiquement pertinents (CRQC) capables de briser RSA ou l’elliptique à grande échelle. Des travaux académiques récents sur les feuilles de route de migration post‑quantique en entreprise estiment, de leur côté, qu’une transition complète vers de nouveaux algorithmes peut prendre de 8 à 15 ans pour les grandes organisations. Ce croisement entre délai de menace et délai de migration est au cœur de l’inquiétude actuelle.
Les travaux de recherche publiés dans des revues académiques comme Ledger ou Royal Society Open Science appliquent ces préoccupations spécifiquement à Bitcoin et aux blockchains. Ils montrent que la sécurité de Bitcoin repose sur plusieurs briques cryptographiques distinctes, dont certaines résistent bien au quantique, tandis qu’une en particulier – le schéma de signature elliptique (ECDSA/Schnorr) – est vulnérable à l’algorithme de Shor. Dans ce contexte, deux visions s’opposent : pour les uns, la menace est sérieuse mais maîtrisable ; pour les autres, elle pourrait déstabiliser profondément l’écosystème si elle est sous‑estimée.
💡 Point de vue n°1 : « Bitcoin est vulnérable, mais le risque quantique est maîtrisable »
Les analyses techniques publiées par CoinShares en 2026, dans leur étude « Quantum vulnerability in Bitcoin: a manageable risk », commencent par un constat important : le cœur du consensus Bitcoin (preuve de travail et fonction de hachage SHA‑256) résiste relativement bien au quantique. Les chercheurs rappellent que Grover ne fait que diviser par deux le niveau de sécurité effectif des fonctions de hachage : SHA‑256 passerait ainsi d’une sécurité de 256 bits à l’équivalent de 128 bits, ce qui reste largement hors de portée pratique. Dans le même esprit, une autre étude conclut qu’un mineur quantique serait au mieux un « très bon mineur », mais ne pourrait pas contourner la difficulté ajustable du réseau ni la limite des 21 millions de bitcoins.
Les travaux académiques sur la sécurité du « backbone » de Bitcoin face à des mineurs quantiques, par exemple l’étude « Quantum Multi‑Solution Bernoulli Search with Applications to Bitcoin’s Post‑Quantum Security » publiée dans Quantum, confirment cette intuition : même face à des stratégies de minage quantiques, la structure de la chaîne de blocs et l’ajustement de difficulté maintiennent l’équilibre du consensus. Autrement dit, le risque principal ne porte pas sur la possibilité de « réécrire l’histoire » de la blockchain à grande échelle, mais bien sur la capacité de forger des signatures pour voler des fonds.
Les chercheurs de l’article « How would quantum computing impact the security of Bitcoin » rappellent d’ailleurs que ni la blockchain elle‑même, ni les fonctions de hachage ne sont les points faibles face au quantique : la véritable vulnérabilité réside dans l’algorithme de signature ECDSA utilisé pour prouver qu’un détenteur est autorisé à dépenser ses bitcoins. Tant que la clé publique n’est pas révélée, elle reste protégée derrière un hachage (P2PKH, P2SH, etc.), ce qui réduit l’exposition pratique à court terme. Cette architecture explique pourquoi une partie seulement des bitcoins est aujourd’hui directement « quantique‑vulnérable ».
Les recherches de CoinShares estiment qu’en pratique, casser la courbe secp256k1 (celle de Bitcoin) exigerait un ordinateur quantique disposant de millions de qubits logiques, bien au‑delà des capacités actuelles, même en tenant compte des progrès rapides en correction d’erreurs. Le Global Risk Institute rappelle que, dans les scénarios d’experts, l’arrivée d’un tel CRQC pouvant exécuter Shor sur des clés de taille Bitcoin se situe plutôt dans une fourchette de 5 à 30 ans, avec un consensus médian autour de 15 ans. Cette temporalité ouvre une fenêtre d’action significative pour organiser une migration ordonnée.
Le NIST, à travers son programme de standardisation PQC, a déjà sélectionné et standardisé plusieurs schémas cryptographiques résistants au quantique, désormais publiés dans les standards FIPS 203, 204 et 205. Des benchmarks de performance publiés dans des revues comme Mathematics montrent que ces algorithmes peuvent être déployés avec un surcoût de performance limité (souvent moins de 5% de latence additionnelle dans des architectures serveurs modernes), ce qui plaide pour une adoption pratique à court terme. Pour les partisans du risque maîtrisable, Bitcoin pourrait donc, à terme, remplacer ECDSA/Schnorr par un de ces schémas via une évolution du protocole.
L’article « Committing to quantum resistance: a slow defence for Bitcoin against a fast quantum computing attack » publié par la Royal Society propose justement un protocole de transition « commit–delay–reveal » permettant de migrer progressivement les fonds vers des sorties protégées par des signatures post‑quantiques, même si ECDSA était déjà fragilisée. Les auteurs montrent que ce type de mécanisme peut être introduit via un soft fork, en maintenant la compatibilité avec les nœuds existants, moyennant toutefois une période de transition prolongée. Pour les optimistes, ce type de travail prouve que les briques techniques pour rendre Bitcoin quantique‑résistant existent déjà sur le plan conceptuel.
Les expériences menées par la BIS dans le cadre de « Project Leap » viennent renforcer cet optimisme, en montrant que des systèmes de paiement d’importance systémique (comme TARGET2 dans la zone euro) peuvent être migrés vers la cryptographie post‑quantique sans perturber leur fonctionnement ni dégrader significativement les performances. La BIS insiste sur le fait que les signatures post‑quantiques sont plus lourdes, mais que les compromis restent largement gérables à l’échelle des infrastructures financières critiques. Transposés à l’écosystème crypto, ces résultats suggèrent qu’une blockchain de la taille de Bitcoin peut, en principe, subir une migration similaire à horizon d’une décennie si la gouvernance s’y prépare.
💡 Point de vue n°2 : « Le quantique est une vraie menace systémique pour Bitcoin et les cryptos »
Les travaux académiques publiés dans la revue Ledger, notamment l’article « Quantum Attacks on Bitcoin, and How to Protect Against Them », rappellent que l’algorithme de Shor permet de casser complètement ECDSA, ouvrant la porte à la création de signatures valides à partir de clés publiques connues. Les auteurs montrent qu’en prenant des hypothèses très optimistes sur les progrès matériels, un attaquant disposant d’un ordinateur quantique très avancé pourrait viser des clés ECDSA de la taille de Bitcoin dès la fin des années 2020 ou au début des années 2030. Même si ces scénarios restent extrêmes, ils servent de borne inférieure et justifient, pour les plus prudents, une préparation bien avant d’atteindre ce point.
Les analyses de ChainCode Labs, relayées dans des synthèses de marché, estiment qu’environ 32,7% de l’offre totale de bitcoins (plus de 6,3 millions de BTC) serait déjà exposée à un risque quantique, du fait de la réutilisation d’adresses et de scripts anciens (P2PK, multi‑sig, Taproot…), qui laissent la clé publique visible « en clair » sur la blockchain. Le blog technique Project Eleven explique en détail qu’une adresse devient « quantique‑vulnérable » dès que sa clé publique est connue : un CRQC pourra alors, un jour, l’injecter dans Shor pour reconstruire la clé privée et dérober les fonds associés. Cette exposition est irréversible, car les clés publiques sont déjà inscrites pour toujours sur la chaîne.
Le Global Risk Institute et d’autres acteurs comme evolutionQ popularisent depuis plusieurs années le scénario « Harvest Now, Decrypt (ou Spend) Later », dans lequel un adversaire stocke dès aujourd’hui toutes les clés publiques et signatures visibles, en attendant que le matériel quantique soit suffisamment puissant pour les casser. Project Eleven précise qu’un attaquant pourrait, à terme, viser à la fois des UTXO encore non dépensés dont la clé publique est déjà exposée (P2PK, Taproot, multi‑sig mal conçus), mais aussi des signatures de messages réutilisant les mêmes clés. Dans ce modèle, même si le risque n’est pas immédiat, chaque jour qui passe augmente le stock d’éléments exploitables demain.
La Human Rights Foundation, dans son essai « The Quantum Threat to Bitcoin », insiste sur une dimension trop souvent oubliée : pour les dissidents, journalistes ou populations sous régimes autoritaires, Bitcoin est une bouée de sauvetage financière. Si un CRQC permettait de siphonner des adresses exposées (y compris d’anciens portefeuilles ou de personnes ayant mal géré la réutilisation de leurs adresses), la perte de confiance pourrait être massive, bien avant que tout le système ne soit « mathématiquement » cassé. Pour les défenseurs des libertés, le simple doute sur l’intégrité future des clés publiques déjà exposées est un problème géopolitique, pas seulement technique.
Les études récentes sur l’« upgrade » quantique de Bitcoin, comme « Downtime Required for Bitcoin Quantum‑Safety », soulignent que la migration ne sera ni instantanée ni indolore. Les auteurs estiment un minimum d’environ 76 jours de « downtime cumulé » (au sens de périodes pendant lesquelles certaines fonctions sont restreintes ou en transition) pour basculer tout le système de signatures vers des schémas post‑quantiques. D’autres travaux sur l’évaluation des risques blockchain en ère quantique montrent que cette migration implique des changements à tous les niveaux : protocoles, clients, portefeuilles, infrastructures d’échange, custodians, avec des risques de fragmentation ou de forks si tous les acteurs n’avancent pas au même rythme.
La BIS, via ses articles « Quantum‑readiness for the financial system » et sa feuille de route publiée en 2025, parle ouvertement d’une menace « imminente » qui exige une action urgente, en particulier parce que la migration post‑quantique est longue et complexe. Les chercheurs de la BIS recommandent de planifier un passage à des schémas hybrides (classique + post‑quantique) bien avant l’arrivée des CRQC, afin d’éviter le « big‑bang » de dernière minute. Or, l’écosystème Bitcoin a historiquement montré que toute évolution de protocole (SegWit, Taproot…) nécessite des années de débats et de déploiements progressifs, ce qui renforce la crainte de certains que l’on prenne du retard sur le calendrier quantique.
Les études de migration PQC publiées dans des revues comme Computers ou Mathematics estiment qu’une transition complète vers des schémas post‑quantiques prend typiquement 8 à 15 ans pour des organisations complexes, en fonction de la taille et de la maturité technologique. Couplées aux évaluations de menace du Global Risk Institute, ces analyses alimentent la fameuse « inégalité de Mosca » : si le temps de migration + le temps pendant lequel les données doivent rester sûres dépasse le temps d’arrivée du quantique, alors il est déjà trop tard. Les partisans du scénario pessimiste considèrent que Bitcoin, en tant qu’infrastructure globale et décentralisée, se trouve exactement dans cette zone de risque.
Enfin, la BIS rappelle que le problème dépasse largement le seul protocole Bitcoin : stablecoins, tokens, bridges inter‑blockchains et intégration des cryptos aux systèmes de paiement traditionnels devront eux aussi devenir quantique‑sûrs. Des travaux académiques sur les CBDC et les règlements transfrontaliers montrent par exemple que la cryptographie post‑quantique introduit des surcoûts non négligeables en bande passante et en calcul, qui peuvent affecter la scalabilité des architectures actuelles. Pour les tenants du risque élevé, il est illusoire d’imaginer que Bitcoin pourra rester « dans sa bulle » si l’ensemble de l’infrastructure financière mondiale bascule vers de nouveaux standards cryptographiques.
Conclusion : entre sérénité technique et urgence stratégique
Tous les acteurs convergent sur un point-clé : le quantique finira par casser les systèmes de cryptographie à base de RSA et d’elliptiques qui protègent aujourd’hui nos échanges numériques. Côté « optimistes », on affirme que le cœur du protocole Bitcoin (preuve de travail, chaîne de blocs, fonctions de hachage) reste robuste, que le risque se concentre sur les signatures, et que des chemins techniques crédibles existent pour migrer vers des schémas post‑quantiques. Pour eux, la vulnérabilité est sérieuse mais gérable, à condition d’anticiper.
Du côté « pessimistes », on souligne qu’une fraction significative de l’offre de bitcoins est déjà exposée, que le scénario « Harvest Now, Spend Later » est techniquement plausible et que les populations les plus vulnérables seraient les premières impactées par une perte de confiance. Les études sur le temps de « downtime » nécessaire à une mise à jour quantique de Bitcoin et sur la complexité de la migration PQC dans la finance rappellent que l’on ne bascule pas un système global en quelques mois, surtout lorsqu’il est décentralisé et politiquement clivant. Pour eux, l’inaction actuelle risque de nous placer dans la zone rouge de l’inégalité de Mosca.
Ajoutons un éclairage pragmatique : les briques post‑quantiques existent, fonctionnent à grande échelle dans des systèmes de paiement testés, et leur coût de performance est significatif mais acceptable pour des infrastructures critiques. En parallèle, les études sur la « quantum‑readiness » insistent sur la nécessité de la crypto‑agilité (capacité à changer d’algorithme), de déploiements hybrides et de feuilles de route pluriannuelles plutôt que de paris attentistes. Transposé au monde des cryptomonnaies, ce message suggère moins une panique immédiate qu’une obligation de se mettre dès maintenant en mouvement.
Un avis mesuré, au vu de ces travaux, consiste à considérer que la menace quantique n’est ni un « non‑sujet » ni une apocalypse à court terme : c’est un risque technologique structurel, avec une probabilité croissante sur 10–20 ans, qui doit être intégré dès aujourd’hui dans la gouvernance des protocoles, la régulation et les stratégies des acteurs privés. Pour les développeurs de Bitcoin, cela signifie accélérer les recherches et les BIP (Bitcoin Improvement Proposal) sur des schémas de signatures post‑quantiques, des mécanismes de migration graduelle et des outils éducatifs pour réduire la réutilisation d’adresses. Pour les institutions financières exposées aux crypto‑actifs, cela implique d’aligner leurs feuilles de route PQC avec celles définies par les régulateurs et normalisateurs (NIST, ANSSI, BIS, ENISA), plutôt que de traiter les cryptos comme une exception.
Pour les investisseurs et utilisateurs, enfin, les recommandations issues de ces recherches restent simples mais structurantes : éviter la réutilisation d’adresses, migrer progressivement les fonds depuis les scripts anciens ou trop bavards, surveiller l’avancement des standards post‑quantiques et privilégier les infrastructures (wallets, custodians, exchanges) qui démontrent une vraie stratégie PQC plutôt qu’un discours rassurant. En résumé, si le quantique ne condamne pas mécaniquement Bitcoin et les cryptomonnaies, il impose à tout l’écosystème – du protocole jusqu’à l’utilisateur final – d’entrer dès maintenant dans une logique de transition cryptographique, avant que la fenêtre de manœuvre ne se referme.
_ par Kevin Cataldo, Head of Risk Advisory - QuRISK
✍🏻 Discuter avec l’auteur de l’article ?
🛟 Besoin d’aide pour votre stratégie de résilience quantique ?
🔐 Des questions sur la sécurité quantique de votre entreprise ?
✅ Réservez un rendez-vous sur notre site : www.qurisk.fr
Source citées dans l'article :
https://www.quantum.gov/nist-releases-post-quantum-encryption-standards/
https://www.bis.org/publ/bppdf/bispap158.pdf
https://www.mdpi.com/2073-431X/15/1/9
https://globalriskinstitute.org/publication/quantum-threat-timeline/
http://ledger.pitt.edu/ojs/ledger/article/download/127/107
https://royalsocietypublishing.org/doi/10.1098/rsos.180410
https://coinshares.com/se/insights/research-data/quantum-vulnerability-in-bitcoin-a-manageable-risk/
https://quantum-journal.org/papers/q-2023-03-09-944/pdf/
https://cointhinktank.com/upload/crypto2/How would quantum computing impact the security of Bitcoin.pdf
https://blog.projecteleven.com/posts/quantum-vulnerability-of-bitcoin-addresses
https://postquantum.com/post-quantum/cryptography-pqc-nist/
https://www.mdpi.com/2410-387X/9/2/32
https://www.bis.org/publ/othp107.htm
https://hrf.org/latest/the-quantum-threat-to-bitcoin/
http://arxiv.org/pdf/2410.16965.pdf
https://arxiv.org/abs/2501.11798
https://postquantum.com/quantum-policy/bis-quantum-roadmap-banking/
https://www.mdpi.com/2674-1032/5/1/16
https://thefinanser.com/2026/01/quantum-proofing-money-a-report-by-bis
https://everant.org/index.php/etj/article/view/2537
https://royalsocietypublishing.org/doi/pdf/10.1098/rsos.180410
https://pmc.ncbi.nlm.nih.gov/articles/PMC6030263/
https://jbba.scholasticahq.com/article/7679.pdf
https://arxiv.org/pdf/1710.10377v1.pdf
https://www.mdpi.com/2227-7390/11/18/3947/pdf?version=1695022707
https://quantumzeitgeist.com/quantum-computing-bitcoin-security-threat/
https://en.wikipedia.org/wiki/Post-Quantum_Cryptography_Standardization
https://coinshares.com/lu/insights/research-data/quantum-vulnerability-in-bitcoin-a-manageable-risk/
https://en.wikipedia.org/wiki/NIST_Post-Quantum_Cryptography_Standardization
https://arxiv.org/abs/2503.15678
https://asmedigitalcollection.asme.org/IDETC-CIE/proceedings/IDETC-CIE2024/88353/V02BT02A015/1208785
https://ieeexplore.ieee.org/document/11322683/
https://www.ssrn.com/abstract=5402545
https://link.springer.com/10.1365/s43439-025-00135-7
https://www.ewadirect.com/proceedings/ace/article/view/17578
https://arxiv.org/pdf/2407.13523.pdf
https://arxiv.org/pdf/2404.08231.pdf
http://arxiv.org/pdf/2411.09995.pdf
https://arxiv.org/pdf/2404.08232.pdf
https://arxiv.org/pdf/2307.06520.pdf
https://arxiv.org/html/2401.01521v1
https://arxiv.org/ftp/arxiv/papers/2401/2401.08127.pdf
https://poolmega.com/quantum-computing-threat-timeline-when-rsa-2048-may-be-broken
https://x.com/qdayclock/status/1948011567917797560
https://www.insidequantumtechnology.com/news-archive/quantum-cryptographic-threat-timeline/
https://coinshares.com/ch/insights/research-data/quantum-vulnerability-in-bitcoin-a-manageable-risk/
https://coinshares.com/us/insights/research-data/quantum-vulnerability-in-bitcoin-a-manageable-risk/