À mesure que le rythme de l’innovation en informatique quantique dépasse les attentes traditionnelles, une question fondamentale, longtemps reléguée aux marges du débat sur les cryptomonnaies, s’impose désormais au premier plan. En mars 2026, Charlie Lee, fondateur de Litecoin, a lancé une alerte majeure : si l’informatique quantique franchit un cap décisif, les quelque 1,1 million de bitcoins détenus par le créateur anonyme de Bitcoin, Satoshi Nakamoto, pourraient devenir la première cible des pirates. Cet avertissement ne concerne pas uniquement les vulnérabilités techniques : il touche au cœur de l’éthique décentralisée de Bitcoin. Lorsqu’un registre immuable se trouve confronté à une rupture technologique irréversible, avons-nous le droit d’intervenir pour protéger les actifs ? Cet article explore en profondeur les racines techniques, l’ampleur des données, les divisions communautaires et les scénarios d’avenir susceptibles de façonner la prochaine décennie de Bitcoin.
Aperçu de l’événement
Le 13 mars, Charlie Lee expliquait lors d’un entretien que, durant l’ère de Satoshi, Bitcoin utilisait principalement des scripts de transaction Pay-to-Public-Key (P2PK). Ces premiers bitcoins bénéficient d’une protection cryptographique bien plus faible que les standards actuels des portefeuilles. Une fois les ordinateurs quantiques arrivés à maturité, les attaquants privilégieront le piratage des adresses exposant directement leur clé publique.
L’avertissement de Lee a fait passer un débat hypothétique, longtemps cantonné aux cercles techniques, dans le grand public : si Satoshi est décédé ou a définitivement perdu l’accès à ses portefeuilles, ces coins ne pourront jamais être migrés vers des portefeuilles résistants à l’informatique quantique. Ils deviennent alors un trésor ouvert pour les pirates quantiques. En cas de vol puis de revente massive sur le marché, cela pourrait dévaster à la fois le cours du Bitcoin et son système de confiance.
Racine technique : vulnérabilités des adresses P2PK
Pour comprendre l’origine de ce risque, il faut revenir aux débuts de Bitcoin. De 2009 au début de 2010, les transactions Bitcoin utilisaient principalement le format P2PK, qui intègre directement la clé publique complète du destinataire dans la sortie de la transaction.
Par la suite, le format P2PKH est devenu la norme. P2PKH n’expose que le hash de la clé publique, la clé réelle n’étant révélée que brièvement lorsque le propriétaire du portefeuille initie une transaction et la signe sur la blockchain. Cette conception offre un délai de sécurité : les attaquants doivent casser la clé dans le court laps de temps entre la diffusion de la transaction et sa confirmation en bloc, ce qui rend la tâche exponentiellement plus complexe.
À l’inverse, les adresses P2PK de l’ère Satoshi laissent leur clé publique inscrite de façon permanente dans la blockchain, offrant ainsi aux attaquants quantiques un laps de temps illimité pour briser le code.
Analyse des données : quelle est l’ampleur du risque ?
Selon un livre blanc conjoint d’Ark Invest et Unchained publié en mars 2026, si la majorité de l’offre de bitcoins bénéficie aujourd’hui d’une meilleure protection grâce à l’évolution des formats d’adresse, une part significative des actifs existants reste exposée à un risque quantique à long terme.
| Catégorie d’adresse et de risque | Montant (BTC) | Description du risque |
|---|---|---|
| Actifs sur adresses P2PK anciennes | ~1,7 million | Clés publiques totalement exposées ; risque d’attaque quantique maximal ; principalement des récompenses de minage précoces et les avoirs de Satoshi. |
| Actifs issus de la réutilisation d’adresses | ~5 millions | Réutilisation expose les clés publiques, vulnérabilité théorique à une attaque rétrospective. |
| Actifs sur adresses P2TR | ~200 000 | Format Taproot ; vulnérabilités théoriques sur la clé principale. |
| Actifs relativement sûrs | ~19,5 millions | Principalement P2PKH, P2SH et autres formats modernes qui n’exposent pas les clés publiques. |
Source : Livre blanc Ark Invest / Unchained
Comme le montre ce tableau, les quelque 1,7 million de bitcoins sur adresses P2PK, les plus exposées, sont au cœur du débat. Au cours actuel, cela représente plus de 120 milliards de dollars.
Au 16 mars 2026, selon les données de marché Gate, le Bitcoin (BTC) s’échange à 72 588,8 $, avec un volume de transactions sur 24h de 549,17 M$ et une capitalisation de 1,43 T$. Les 1,1 million de bitcoins de Satoshi valent à eux seuls environ 79,85 milliards de dollars. Si des pirates écoulaient ce volume d’un seul coup, l’impact sur le marché serait considérable.
Débat communautaire : faut-il geler ou laisser faire ?
Cette menace imminente a provoqué de vives divisions au sein de la communauté crypto, les débats allant de la faisabilité technique à la philosophie politique.
Optimistes technologiques : la menace est lointaine, inutile de s’inquiéter pour l’instant
Des développeurs Bitcoin Core comme Adam Back et Jameson Lopp rappellent à plusieurs reprises que les ordinateurs quantiques actuels sont très loin d’atteindre l’échelle nécessaire pour casser le chiffrement ECC de Bitcoin. Le rapport d’Ark Invest souligne que briser Bitcoin nécessiterait au moins 2 330 qubits logiques, alors que la technologie actuelle se limite à quelques centaines. La menace réelle ne devrait pas émerger avant le milieu des années 2030. Lopp précise également que même en commençant dès maintenant, migrer l’ensemble du réseau Bitcoin vers des standards résistants au quantique pourrait prendre facilement 5 à 10 ans. Il n’y a pas lieu de paniquer à court terme, mais la recherche et la préparation à long terme sont essentielles.
Interventionnistes : les actifs inactifs doivent être gelés
Représentés par Michael Saylor et Jameson Lopp, ce courant estime que le réseau doit évoluer face à la menace quantique. Saylor propose un scénario de « quantum leap » : après une mise à niveau du réseau, les coins actifs migrent vers des sorties sécurisées, tandis que les coins perdus ou abandonnés (y compris ceux de Satoshi) sont gelés. Cela réduirait l’offre en circulation et renforcerait la valeur du Bitcoin. La proposition QBIP de Lopp fixe des délais de migration ; les fonds non déplacés à l’échéance ne peuvent plus être dépensés, servant de filtre contre le vol quantique. Les partisans y voient un mal nécessaire pour éviter que 20 à 30 % de l’offre ne soient débloqués par des pirates et ne sapent la narration de l’offre fixe de Bitcoin.
Libertariens : la propriété privée est sacrée et inviolable
Ce courant s’oppose fermement à toute forme de gel. Selon eux, les nœuds n’ont pas le droit de confisquer les bitcoins de quiconque, même de personnes décédées. Il est impossible de distinguer, à l’échelle sociétale, les coins perdus des coins simplement anciens, et tout gel forcé pourrait entraîner des scissions de chaîne très conflictuelles. L’extrémiste Pierre Rochard va jusqu’à affirmer que ces coins devraient être accessibles à tous : chacun peut utiliser l’informatique quantique pour « miner » d’anciens coins, ce qui fait partie de la liberté de Bitcoin.
Spéculateurs de marché : les OG achèteront, les hackers ne feront pas s’effondrer le marché
L’analyste Willy Woo propose une autre perspective : en cas d’attaque quantique, de nombreux détenteurs de long terme achèteront lors du krach, permettant au réseau de survivre. Certains estiment que les pirates vendraient rationnellement de façon progressive ou shorteront le marché via les produits dérivés, plutôt que de tout liquider et détruire la valeur. BitMEX Research suggère que les preuves à divulgation nulle de connaissance pourraient permettre aux vrais propriétaires de réclamer leurs actifs, mais cela ne fonctionne pas pour les adresses P2PK antérieures à l’ère des seed phrases.
Dynamiques narratives : la menace n’est pas encore là, mais son impact se fait déjà sentir
Fait intéressant, même si la menace technique reste lointaine, son récit a déjà influencé le comportement du marché. Le stratégiste de Jefferies, Christopher Wood, a retiré le Bitcoin de son portefeuille plus tôt cette année, et Kevin O’Leary a noté que les institutions limitent leur exposition à cause de ce risque. Cela montre que l’impact réel de la menace quantique n’est pas seulement technologique : il s’agit aussi de la façon dont les acteurs du marché la perçoivent et l’intègrent dans leurs décisions.
Un récit plus profond interroge également l’intention de Satoshi lors de la conception initiale. Hunter Beast, co-auteur du BIP-360, souligne que le client original de 2009 utilisait par défaut les adresses P2PK pour les récompenses de minage, et Satoshi connaissait probablement l’algorithme de Shor. A-t-il délibérément organisé le retour des coins perdus dans la circulation ? Cette spéculation ajoute une dimension philosophique à ce qui pourrait sembler n’être qu’un débat technique.
Scénarios d’avenir : quatre issues possibles
Face à ce dilemme, le futur de Bitcoin pourrait suivre plusieurs trajectoires :
| Scénario | Condition de déclenchement | Dynamiques principales |
|---|---|---|
| Scénario 1 : mise à niveau progressive par soft fork | La communauté parvient à un fragile consensus et se prépare avant que la menace ne se matérialise. | Via le BIP-360 ou des propositions similaires, une fenêtre de migration de plusieurs années est instaurée. La majorité de l’offre active migre vers des adresses résistantes au quantique, tandis qu’une minorité de coins P2PK (dont ceux de Satoshi) sont considérés comme définitivement perdus, effet déflationniste. Processus controversé mais évitant les hard forks. |
| Scénario 2 : hard fork conflictuel | Interventionnistes et libertariens restent irréconciliables, et les propositions de gel sont imposées. | Le réseau se scinde en deux chaînes : l’une (BTC-A) gèle les actifs des anciennes adresses pour la sécurité et la certitude de l’offre ; l’autre (BTC-B) reste fondamentaliste, permettant à tout coin d’être récupéré par attaque quantique. Le développeur principal Matt Corallo estime que le marché privilégiera la chaîne avec moins d’offre et sans pression vendeuse quantique, menant à terme à un vainqueur unique. |
| Scénario 3 : attaque quantique et « code is law » | Les avancées en informatique quantique arrivent avant que la communauté ne soit prête, et des attaques surviennent. | Les coins de Satoshi sont volés, des ventes massives provoquent des krachs de prix et une crise de confiance. Cependant, le scénario de Willy Woo où les OG rachètent la baisse pourrait se produire, et le réseau survivre après une forte turbulence. Certains considèrent les attaquants comme légitimes, d’autres réclament un retour en arrière. Le mécanisme de consensus est mis à l’épreuve ultime. |
| Scénario 4 : inaction et paralysie durable | Le débat se poursuit, aucune solution efficace ne recueille de majorité avant que le risque ne devienne imminent. | La menace quantique plane comme une épée de Damoclès, entraînant une décote persistante du risque et freinant l’arrivée de capitaux institutionnels. Finalement, lorsqu’une attaque survient, le marché bascule dans le chaos du scénario 3. |
Conclusion
L’avertissement de Charlie Lee agit comme un caillou jeté dans un lac, dont les ondes dépassent largement la sphère technique. Il oblige l’écosystème crypto à se confronter à une question fondamentale : alors que les fondations cryptographiques assurant la sécurité du réseau s’érodent avec le progrès technologique, comment un système décentralisé qui revendique le principe du « code is law » doit-il évoluer ?
Les 1,1 million de bitcoins de Satoshi sont à la fois un monument aux origines de Bitcoin et une pierre de touche pour tester la sagesse de sa gouvernance. Faut-il intervenir, sacrifiant certains principes pour préserver la valeur globale, ou rester fidèle à des convictions immuables et laisser l’avenir se jouer lors de batailles technologiques ? Il n’existe pas de réponse définitive, mais ce débat façonnera sans doute la trajectoire de Bitcoin pour les décennies à venir. Quelle que soit l’issue, cette épreuve précoce pourrait bien constituer un passage obligé pour la survie à long terme de Bitcoin dans un monde post-quantique.


