Imaginez que demain matin, quelqu’un allume une machine capable de vider n’importe quel portefeuille Bitcoin en quelques heures. Pas de hack traditionnel, pas de phishing : juste de la physique pure. Ce scénario, qui faisait encore sourire il y a cinq ans, commence à faire sérieusement transpirer les plus gros acteurs du secteur.
Le compte à rebours quantique a commencé
Fin 2025, la menace n’est plus théorique. Google, IBM, Microsoft et même des laboratoires chinois annoncent des progrès fulgurants sur des machines dépassant déjà les 1 000 qubits logiques corrigés d’erreur. Le jour où une de ces machines exécutera l’algorithme de Shor sans faute, la majorité des signatures ECDSA qui protègent Bitcoin et Ethereum deviendront aussi solides qu’une feuille de papier mouillé.
La SEC américaine a déjà tiré la sonnette d’alarme dans plusieurs rapports. Des géants de la finance traditionnelle demandent à leurs partenaires crypto des plans concrets de migration post-quantique. Le message est clair : celui qui attendra le dernier moment risque de tout perdre.
Pourquoi les blockchains actuelles sont vulnérables
Pour comprendre la gravité, il faut revenir aux bases. Une transaction Bitcoin ou Ethereum repose sur deux piliers cryptographiques :
- La clé publique (votre adresse) dérivée de la clé privée via la courbe elliptique secp256k1
- La signature numérique ECDSA qui prouve que vous êtes bien le propriétaire
L’algorithme de Shor, exécuté sur un ordinateur quantique suffisamment puissant (estimé entre 4 000 et 20 000 qubits logiques selon les sources), peut retrouver la clé privée à partir de la clé publique en quelques heures seulement. Autrement dit : toute adresse ayant déjà reçu des fonds et révélé sa clé publique devient une cible.
Et devinez quoi ? Plus de 30 % des bitcoins en circulation dorment dans des adresses P2PK ou P2PKH anciennes où la clé publique est visible depuis des années. On parle de milliards de dollars théoriquement récupérables par le premier qui allumera la bonne machine.
« Le jour où un ordinateur quantique casserait ECDSA, ce serait le plus grand transfert de richesse de l’histoire de l’humanité. »
– Matthew Green, cryptographe Johns Hopkins
Les pionniers qui ont déjà franchi le cap
Tout n’est pas noir. Plusieurs projets ont compris depuis longtemps que la sécurité absolue serait le prochain champ de bataille des Layer 1.
Quantum Resistant Ledger (QRL) : le pur joueur post-quantique
Lancé dès 2016, QRL est probablement la blockchain la plus avancée en matière de résistance quantique. Elle utilise exclusivement le schéma de signatures XMSS (eXtended Merkle Signature Scheme), validé par le NIST et considéré comme l’un des plus solides face à Shor et Grover.
- Signatures à usage unique (one-time signatures)
- Arbre de Merkle de hauteur 60 (10¹⁸ signatures possibles)
- Aucune dépendance à ECDSA ou RSA
Même si QRL reste confidentiel en termes de capitalisation, sa simple existence prouve qu’une blockchain 100 % post-quantique peut fonctionner dès aujourd’hui.
Algorand montre la voie sur son mainnet
Le 3 novembre 2025, Algorand a marqué l’histoire en exécutant la première transaction réelle protégée par des signatures Falcon (algorithme post-quantique sélectionné par le NIST) sur son réseau principal.
Concrètement, cela signifie qu’un utilisateur a transféré des ALGO réels avec une signature que même un ordinateur quantique à 10 millions de qubits ne pourrait pas casser avant des milliards d’années. C’est la preuve que la transition est non seulement possible, mais déjà opérationnelle.
Hedera, Cardano, Tezos : qui suit vraiment ?
Hedera Hashgraph se présente régulièrement comme « quantum ready » grâce à ses signatures Ed25519 que l’on peut remplacer plus facilement. Cardano a lancé des recherches actives sur les signatures Dilithium et Falcon via IOHK. Tezos, avec son système de gouvernance on-chain, pourrait théoriquement voter une migration complète en quelques mois.
Mais pour l’instant, aucun de ces réseaux n’a franchi le pas sur son mainnet comme Algorand.
Bitcoin et Ethereum : le casse-tête monumental
Changer la cryptographie de Bitcoin ou Ethereum revient à remplacer les fondations d’un gratte-ciel pendant que des millions de personnes y vivent. Toute modification nécessite un hard fork, avec le risque de division de la communauté.
- Proposition BIP « Quantum Resistance » en discussion depuis 2023
- EIP-7212 sur Ethereum pour les vérifications post-quantiques
- Tests sur les signatures Dilithium et Sphincs+
Le problème principal : la rétrocompatibilité. Si on passe à des adresses post-quantiques, comment gérer les anciens UTXO ou les contrats intelligents déjà déployés ? Des solutions comme les « commitments » (OP_RETURN contenant une nouvelle clé publique post-quantique) sont à l’étude, mais rien n’est encore prêt pour une activation.
Le NIST a déjà choisi les gagnants
Depuis 2022, l’Institut national des standards et de la technologie américain a standardisé quatre algorithmes post-quantiques :
- CRYSTALS-Kyber (échange de clés)
- CRYSTALS-Dilithium (signatures)
- Falcon (signatures, plus compact)
- Sphincs+ (signatures basées sur hachage)
Ces algorithmes sont aujourd’hui intégrés dans les dernières versions d’OpenSSL, Chrome, et même dans certaines distributions Linux. Les blockchains n’ont plus d’excuse technique : les briques sont là.
Que faire dès aujourd’hui pour se protéger
Si vous détenez du Bitcoin ou de l’Ethereum dans des portefeuilles où la clé publique n’a jamais été révélée (adresse vide), vous êtes temporairement à l’abri. Dès que vous dépensez depuis une adresse, la clé publique devient visible et l’horloge commence à tourner.
Bonnes pratiques immédiates
- N’utilisez plus les anciennes adresses P2PK/P2PKH
- Préférez les adresses SegWit Bech32 ou Taproot
- Évitez de réutiliser les adresses
- Envisagez de migrer une partie de vos avoirs vers des réseaux déjà post-quantiques (QRL, Algorand Falcon)
Le calendrier réaliste selon les experts
Les estimations les plus sérieuses convergent :
- 2028-2032 : première machine capable de casser ECDSA-256 (scénario pessimiste)
- 2035-2040 : attaque réaliste sur RSA-2048 et courbes elliptiques
- D’ici 2030 : la majorité des nouveaux projets Layer 1 adopteront le post-quantique nativement
En résumé, nous avons entre trois et dix ans pour effectuer la plus grande migration cryptographique de l’histoire. Ceux qui commenceront en 2033 seront probablement trop tard.
Le risque quantique n’est plus une curiosité académique. C’est une course contre la montre où les blockchains les plus sérieuses sont déjà en train de prendre dix longueurs d’avance. Le reste du marché va devoir suivre… ou disparaître.
La bonne nouvelle ? Jamais la sécurité n’aura été aussi excitante à construire.
