En mars 2026, les discussions autour de l’informatique quantique et de la sécurité cryptographique s’intensifient à nouveau. Depuis que Google a lancé sa puce Willow de 105 qubits fin 2024, l’inquiétude concernant le moment où « les ordinateurs quantiques casseront Bitcoin » persiste sur le marché. Récemment, ARK Invest et Unchained ont publié conjointement un livre blanc qui aborde ces préoccupations de manière systématique. Contrairement au récit dominant de la panique du « Q-Day », le rapport propose un cadre évolutif en cinq étapes, affirmant que la menace que représente l’informatique quantique pour Bitcoin sera progressive, traçable et défendable.
Pourquoi la menace de l’informatique quantique pour Bitcoin est-elle surestimée ?
Une grande partie de la panique actuelle sur le marché à propos de l’informatique quantique provient de malentendus sur l’état réel de la technologie. Le rapport d’ARK Invest est clair : nous sommes au stade 0 du cadre en cinq étapes, où « les ordinateurs quantiques existent, mais n’ont encore aucune valeur commerciale ». Cette phase est connue dans le milieu académique sous le nom d’ère NISQ — pour Noisy Intermediate-Scale Quantum computer.
D’un point de vue quantitatif, casser l’algorithme ECDSA (Elliptic Curve Digital Signature Algorithm) de Bitcoin nécessite au minimum 2 330 qubits logiques et des dizaines de millions à des milliards d’opérations quantiques. Les processeurs quantiques les plus avancés aujourd’hui, comme Willow, atteignent environ 100 qubits physiques, avec des taux d’erreur bien supérieurs au seuil nécessaire pour un calcul tolérant aux fautes. L’écart entre la technologie actuelle et le seuil pour casser Bitcoin est justement comparé à la distance « entre les radios à transistors et les smartphones ».
Comment le cadre en cinq étapes définit-il l’évolution du risque quantique ?
Le cadre en cinq étapes d’ARK Invest fournit au marché un langage commun pour suivre la progression du risque. Ces étapes ne sont pas arbitraires — elles s’appuient sur la trajectoire d’ingénierie de l’informatique quantique et l’évolution symétrique de l’offensive et de la défense cryptographiques.
Stade 0 (actuel) : Les ordinateurs quantiques existent mais n’ont aucune valeur commerciale et sont loin de constituer une menace cryptographique.
Stade 1 : Les systèmes quantiques réalisent des percées commerciales dans des domaines comme la chimie et la science des matériaux, mais restent sans lien avec les systèmes cryptographiques.
Stade 2 : Les ordinateurs quantiques deviennent capables de casser des clés faibles ou des systèmes cryptographiques obsolètes — c’est l’apparition des « ordinateurs quantiques pertinents pour la cryptographie » (CRQC), mais seules les cibles vulnérables sont concernées, pas l’ECC 256 bits de Bitcoin.
Stade 3 : Les ordinateurs quantiques sont théoriquement capables de casser l’ECC, bien que lentement ; à ce stade, les premières adresses P2PK (dont la clé publique a longtemps été exposée) deviennent le principal risque.
Stade 4 : Le seuil critique est atteint — les ordinateurs quantiques cassent les clés privées plus rapidement que l’intervalle de 10 minutes entre les blocs Bitcoin. Si le protocole n’est pas mis à jour, Bitcoin fait face à un risque existentiel.
Quelles adresses sont exposées aux attaques « collecter maintenant, décrypter plus tard » ?
Lorsqu’on évoque les menaces quantiques, il est essentiel de distinguer le « risque passif » du « risque actif ». La grande majorité des adresses Bitcoin — celles commençant par 1, 3 ou bc1 (formats P2PKH, P2SH, P2WPKH) — n’exposent leur clé publique que brièvement lors de la diffusion d’une transaction. Pour qu’un attaquant puisse casser, signer et diffuser dans un délai de 10 minutes, la puissance de calcul requise dépasse largement les limites technologiques actuelles.
Le véritable risque concerne les premières adresses P2PK de 2009 à 2010. Les clés publiques de ces adresses sont directement inscrites sur la blockchain et restent exposées de façon permanente. Cela permet aux attaquants d’adopter une stratégie « collecter maintenant, décrypter plus tard » : télécharger massivement ces clés publiques aujourd’hui, puis attendre que les ordinateurs quantiques futurs soient suffisamment puissants pour les casser. On estime que ces adresses à haut risque détiennent entre 2 et 4 millions de bitcoins, dont environ 1,1 million dans les portefeuilles de Satoshi Nakamoto.
La cryptographie post-quantique peut-elle devancer les avancées de l’informatique quantique ?
Il s’agit d’une course décisive pour l’avenir des réseaux cryptographiques. Le rapport d’ARK Invest se veut relativement optimiste : le développement de la cryptographie post-quantique (PQC) devance actuellement la construction d’ordinateurs quantiques capables de casser le chiffrement de Bitcoin.
Entre 2025 et début 2026, le domaine de la PQC a connu une avancée significative. En 2024, le NIST a officiellement publié les normes FIPS 203 et FIPS 204, basées respectivement sur les algorithmes ML-KEM et ML-DSA. Lors du Real World Crypto Symposium de mars 2026, le monde académique et industriel a présenté de nouvelles capacités de migration PQC : les implémentations Threshold ML-DSA atteignent désormais des performances utilisables en environnement de calcul multipartite, avec une latence de signature intercontinentale inférieure à 750 millisecondes. Le protocole Signal avance sur les améliorations XHMQV pour équilibrer la charge de calcul des algorithmes post-quantiques. Ces développements indiquent qu’au moment où la menace quantique atteindra le stade 3, la standardisation et l’ingénierie PQC pourraient déjà être en place.
Combien de temps faudrait-il pour mettre à niveau le protocole Bitcoin afin de le rendre résistant au quantique ?
Le calendrier de mise à niveau est une variable clé dans l’évaluation des risques. Les co-auteurs du BIP-360 ont précédemment estimé qu’une mise à niveau post-quantique complète pourrait prendre environ sept ans, incluant la conception de la solution, le consensus communautaire, le déploiement par soft fork et la mise à jour des nœuds du réseau.
En croisant ce calendrier avec l’analyse de scénarios d’ARK Invest : dans un scénario équilibré, les ordinateurs quantiques atteignent le stade 3 dans 10 à 20 ans ; dans un scénario pessimiste, une percée pourrait survenir soudainement ; dans un scénario optimiste, l’informatique quantique pourrait stagner longtemps en raison de défis techniques. Même dans le scénario pessimiste le plus urgent, la communauté Bitcoin dispose d’une marge pour un déploiement d’urgence — plusieurs propositions PQC peuvent être accélérées sous pression. Le cycle de mise à niveau de sept ans et la fenêtre de menace de plus de dix ans offrent une marge relativement confortable, à condition que les développeurs et la communauté commencent dès maintenant la recherche et les tests, plutôt que d’attendre les signaux du stade 2.
Pourquoi l’informatique quantique représente-t-elle une menace plus immédiate pour les communications chiffrées que pour Bitcoin ?
Un fait souvent négligé : les applications de messagerie instantanée chiffrée font face à un risque quantique plus direct que Bitcoin. Des experts d’IBM ont récemment souligné que les outils chiffrés de bout en bout comme Signal et Threema sont confrontés à l’urgence du défi « collecter maintenant, décrypter plus tard ».
La raison réside dans les différences de mécanismes d’échange de clés. Signal a mis à niveau son protocole PQXDH en 2023 pour anticiper les futures menaces quantiques sur les clés de session ; Threema collabore avec IBM pour intégrer l’algorithme ML-KEM du NIST. À l’inverse, la pression de mise à niveau pour Bitcoin concerne principalement les algorithmes de signature de transaction, et peut être atténuée par une migration progressive des formats d’adresse. Si des applications de messagerie sont massivement décryptées pour des messages historiques, l’atteinte à la vie privée est irréversible, rendant la migration PQC dans les communications plus urgente.
Comment le marché doit-il interpréter la valorisation du risque quantique en 2026 ?
D’un point de vue de valorisation des actifs, le risque quantique ne sera pas un facteur déterminant pour les valorisations des crypto-actifs en 2026. Le rapport « 2026 Digital Asset Outlook » de Grayscale est explicite : les menaces de l’informatique quantique ne devraient pas impacter les prix des cryptomonnaies en 2026, et les évaluations quantiques d’agences comme la DARPA montrent que des ordinateurs quantiques capables de casser la cryptographie sont encore loin d’être une réalité.
Cependant, « pas d’impact sur les prix » ne signifie pas « pas besoin d’attention ». La valorisation du risque sur les marchés est souvent anticipative — lorsque l’informatique quantique atteindra le stade 1 (applications commerciales), les marchés crypto pourraient commencer à ajuster leurs primes de risque ; au stade 2 (casse de systèmes cryptographiques faibles), le marché entre dans une phase de « menace visible ». La stratégie rationnelle : durant ce vide de risque en 2026, établir un cadre de suivi des progrès PQC, plutôt que d’attendre les signaux du stade 3 pour réagir dans la précipitation.
Résumé
L’impact de l’informatique quantique sur les réseaux cryptographiques s’apparente essentiellement à une mise à niveau générationnelle de l’infrastructure cryptographique. Redéfinir la menace comme un « processus traçable et progressif » ne vise pas à apaiser l’anxiété, mais à permettre une défense fondée sur des preuves.
Les tâches prioritaires à ce stade sont claires : premièrement, migrer de manière proactive les adresses à haut risque (P2PK), car leurs détenteurs doivent eux-mêmes réveiller ces bitcoins dormants ; deuxièmement, poursuivre la standardisation PQC au niveau du protocole — des propositions comme BIP-360 nécessitent une discussion communautaire élargie et une validation sur testnet ; troisièmement, bâtir des mécanismes de collaboration intersectorielle, en tirant parti de l’expérience d’ingénierie des applications de messagerie comme Signal et Threema dans la migration PQC.
Le « Q-Day » n’arrivera pas soudainement, mais il ne sera pas non plus éternellement absent. Chaque étape du stade 0 au stade 4 est un jeu symétrique entre la communauté technique et les attaquants. La victoire de l’industrie crypto dans ce marathon dépend des choix d’aujourd’hui : les menaces quantiques seront-elles reléguées à une science-fiction lointaine, ou intégrées à la feuille de route technique de la prochaine décennie, pour construire progressivement une infrastructure défensive ?
FAQ
Q : Qu’est-ce que le « Q-Day » ? Va-t-il vraiment arriver ?
R : Le « Q-Day » désigne le moment hypothétique où l’informatique quantique deviendrait suffisamment puissante pour casser les systèmes cryptographiques à clé publique actuels. L’analyse d’ARK Invest suggère que cet événement ne surviendra pas soudainement, mais se rapprochera progressivement à travers des étapes technologiques observables, laissant à la communauté le temps nécessaire pour mettre en place des défenses.
Q : Mon Bitcoin est-il en sécurité actuellement ? Dois-je le déplacer ?
R : La grande majorité des bitcoins utilisant des formats d’adresse modernes (tels que P2WPKH, P2TR) sont en sécurité aujourd’hui et pour l’avenir prévisible (au moins 10 à 20 ans). Si vous détenez des bitcoins sur des adresses P2PK antérieures à 2011, il est recommandé de migrer proactivement vers une adresse moderne.
Q : Comment le réseau Bitcoin sera-t-il mis à niveau pour résister au quantique ?
R : Principalement via des soft forks introduisant des algorithmes de signature post-quantiques, comme proposé dans BIP-360. Ces mises à niveau sont compatibles avec le modèle UTXO existant. Les utilisateurs n’ont pas besoin d’agir immédiatement, mais devront à terme migrer leurs actifs vers de nouveaux formats d’adresse.
Q : Qu’est-ce que l’informatique quantique attaquera en premier ?
R : Techniquement, casser les systèmes cryptographiques faibles (stade 2) précédera la rupture de l’ECC de Bitcoin (stade 3). En termes d’urgence, le risque « collecter maintenant, décrypter plus tard » pour les applications de messagerie chiffrée est plus direct que pour Bitcoin, car des protocoles comme Signal pourraient voir des messages historiques stockés et décryptés en masse à l’avenir.
Note sur les données : Tous les seuils de qubits quantiques, classifications d’adresses et calendriers techniques mentionnés sont basés sur la recherche sectorielle et les standards techniques disponibles publiquement au 13 mars 2026. Pour les données de prix des crypto-actifs, veuillez consulter les cotations en temps réel de Gate.


