Les gros titres sur l’informatique quantique suggèrent de plus en plus que le bitcoin est à deux doigts de s’effondrer, avec des affirmations selon lesquelles des machines futures pourraient casser sa cryptographie en quelques minutes ou submerger complètement le réseau.
Mais la recherche académique dresse un tableau plus nuancé. Certains « percées » largement citées s’appuient sur des problèmes simplifiés qui ne reflètent pas la cryptographie réelle. Et les attaques quantiques contre Bitcoin ? L’énergie requise équivaut à une petite étoile, selon des articles de recherche partagés sur X par l’entrepreneur du matériel Bitcoin Rodolfo Novak.
La sécurité de Bitcoin repose sur deux types différents de mathématiques, et les ordinateurs quantiques les menacent de deux façons différentes.
Premièrement, connue sous le nom d’algorithme de Shor, elle vise la sécurité des portefeuilles. En théorie, elle permet à un ordinateur quantique suffisamment puissant de dériver une clé privée à partir d’une clé publique. Cela permettrait à un attaquant de prendre le contrôle des fonds directement, en brisant les garanties de propriété qui sous-tendent bitcoin.
L’autre, connue sous le nom d’algorithme de Grover, s’applique au minage. Elle offre un gain de vitesse théorique sur la recherche par essais et erreurs que les mineurs effectuent — mais, comme l’un des articles ci-dessous le montre, cet avantage s’évapore largement une fois que vous essayez de construire la machine.
Ces deux menaces sont souvent confondues dans les gros titres. Mais elles se matérialisent très différemment une fois qu’on tient compte des contraintes du monde réel.
Deux articles récents mis en avant dans un fil sur X — l’un une analyse d’ingénierie sérieuse, l’autre une satire à froid — défendent cette idée dans des directions opposées. Ensemble, ils suggèrent, avec un fil qui résume la recherche et les points de vue contraires, que la panique actuelle sur Crypto Twitter confond une véritable inquiétude de long terme avec un cycle de l’actualité monté comme un théâtre.
Le premier article, de Pierre-Luc Dallaire-Demers et de l’équipe de BTQ Technologies, publié en mars 2026, se demande si un ordinateur quantique pourrait réellement surpasser le minage de BTC en utilisant l’algorithme de Grover, une technique quantique qui pourrait permettre à un ordinateur de deviner bien plus rapidement qu’une machine normale — dans le cas de bitcoin, en accélérant le processus de recherche par essais et erreurs que les mineurs utilisent pour trouver des blocs valides.
Les enjeux sont plus élevés que ce qu’ils semblent. Le minage est ce qui protège le BTC contre une attaque de 51 %, le scénario dans lequel un seul acteur contrôle assez de puissance de hachage pour réécrire l’historique récent des transactions, faire un double-paiement, ou censurer le réseau. Si un mineur quantique pouvait dominer la production de blocs, ce serait le consensus lui-même qui serait en jeu, pas seulement des portefeuilles individuels.
En théorie, Grover offre une voie vers cette domination. En pratique, soutiennent les chercheurs, la réponse s’effondre dès lors qu’on évalue le matériel et ses besoins énergétiques. Exécuter Grover contre SHA-256 — la formule mathématique que les mineurs bitcoin « courent » pour résoudre afin d’ajouter de nouveaux blocs à la blockchain et obtenir des récompenses — serait physiquement impossible.
Faire tourner l’algorithme sur bitcoin exigerait un matériel quantique à une échelle que personne ne sait comment construire.
Chaque étape de la recherche implique des centaines de milliers d’opérations délicates, chacune nécessitant son propre système de support dédié de milliers de qubits rien que pour maintenir les erreurs sous contrôle. Et comme bitcoin produit un nouveau bloc toutes les dix minutes, tout attaquant n’aurait qu’une fenêtre étroite pour mener à bien la tâche, les forçant à exécuter d’énormes quantités de ces machines côte à côte.
À la difficulté de Bitcoin en janvier 2025, les auteurs estiment qu’une flotte de minage quantique aurait besoin d’environ 10²³ qubits consommant 10²⁵ watts — en s’approchant de la production énergétique d’une étoile (pour référence, c’est encore 3% du Soleil de la Terre). L’ensemble de la blockchain Bitcoin actuelle, en comparaison, consomme environ 15 gigawatts.
Une attaque quantique de 51 % n’est pas seulement coûteuse. Elle est physiquement inaccessible à toute échelle qu’une véritable civilisation pourrait alimenter.
Le deuxième article, de Peter Gutmann de l’Université d’Auckland et de Stephan Neuhaus de Zürcher Hochschule en Suisse, s’en prend à une autre partie du récit : le rythme régulier des gros titres affirmant que les ordinateurs quantiques commencent déjà à briser le chiffrement.
Les auteurs se sont donné pour objectif de reproduire chaque grande « percée » de factorisation quantique des deux dernières décennies. Ils y parviennent — en utilisant un ordinateur domestique VIC-20 de 1981, un boulier, et un chien nommé Scribble, dressé pour aboyer trois fois.
La blague fonctionne parce que le point sous-jacent est sérieux. La factorisation est le problème mathématique au cœur de la plupart des cryptographies modernes : prendre un nombre très grand et trouver les deux nombres premiers qui, une fois multipliés, le composent.
Pour un nombre comportant des centaines de chiffres, on pense que c’est effectivement impossible sur n’importe quel ordinateur normal. L’algorithme de Shor, la technique quantique à l’origine de la menace pour le portefeuille bitcoin, est la raison pour laquelle on s’inquiète que des machines quantiques puissent éventuellement le faire.
Mais selon Gutmann et Neuhaus, presque toutes les démonstrations jusqu’ici ont triché. Dans certains cas, les chercheurs ont choisi des nombres dont les facteurs premiers cachés n’étaient distants que de quelques chiffres, les rendant faciles à deviner avec une astuce de calculatrice de base.
Dans d’autres cas, ils ont d’abord fait tourner la partie difficile du problème sur un ordinateur ordinaire — une étape appelée prétraitement — puis ils ont remis à la machine quantique une version épurée, trivialement facile, pour « la résoudre ». L’ordinateur quantique obtient le crédit pour la percée, mais le vrai travail a été fait ailleurs.
Les auteurs se concentrent sur un article récent affirmant qu’une équipe chinoise avait utilisé une machine D-Wave pour faire des progrès vers le décryptage de RSA-2048, la norme de chiffrement qui protège la plupart des flux bancaires, des e-mails et du trafic e-commerce sur internet.
Les chercheurs avaient publié dix nombres d’exemple comme preuve. Gutmann et Neuhaus ont fait passer ces nombres dans un émulateur VIC-20 et ont récupéré les réponses en environ 16 secondes chacune. Les nombres premiers avaient été choisis pour n’être séparés que de quelques chiffres, ce qui les rend faciles à trouver avec un algorithme que le mathématicien John von Neumann a adapté d’une technique sur boulier datant de 1945.
Pourquoi cela continue-t-il de se produire ? Les auteurs proposent une réponse simple : la factorisation quantique est un domaine très médiatisé, avec des résultats réels limités, et l’incitation à publier quelque chose qui sonne impressionnant est forte.
Choisir des nombres « truqués » ou faire l’essentiel du travail de manière classique permet aux chercheurs de revendiquer un nouvel « record » sans faire réellement avancer la science sous-jacente. L’article propose de nouvelles normes d’évaluation qui exigeraient des nombres aléatoires, aucun prétraitement, et des facteurs tenus secrets vis-à-vis des expérimentateurs. Aucune démonstration à ce jour ne passerait.
À retenir : ce n’est pas que l’informatique quantique est inoffensive. Ce n’est pas non plus que chaque titre de « percée » représente un réel progrès vers la rupture du chiffrement moderne, et les traders devraient se montrer sceptiques lorsque la prochaine arrivera.
Aucun des deux articles ne rejette entièrement la menace quantique.
La vulnérabilité réelle concerne les portefeuilles bitcoin, pas le minage. Des millions de bitcoins se trouvent dans des adresses plus anciennes ou réutilisées, où des informations clés sont déjà exposées sur la blockchain, ce qui en fait les cibles les plus probables à long terme si les machines quantiques s’améliorent.
Depuis la publication de ces articles, ce qui a changé n’est pas la menace, mais les estimations. Un article récent d’un groupe de chercheurs chez Google suggère que la puissance de calcul nécessaire pour une telle attaque pourrait chuter fortement, avec un chiffrement qui sécurise la blockchain Bitcoin vulnérable dans une attaque qui prend quelques minutes.
Cela ne veut pas dire que l’attaque est proche. Les auteurs indiquent dans l’article que construire une telle machine est actuellement physiquement impossible et nécessite des avancées en ingénierie qui n’ont pas encore été réalisées : des lasers qui contrôlent les qubits, à la vitesse à laquelle ils peuvent être lus, jusqu’à la capacité à faire fonctionner de concert des dizaines de milliers d’atomes sans les perdre.
Il y a aussi des indices selon lesquels la vision du public pourrait être incomplète. Certaines recherches récentes ont omis des détails techniques clés, et des experts ont averti que les progrès dans ce domaine ne sont pas toujours partagés ouvertement.
Malgré cela, les développeurs travaillent déjà sur des correctifs, notamment des moyens de réduire l’exposition des clés et de nouveaux types de signatures conçus pour résister aux attaques quantiques.
Les marchés reflètent l’idée que cette menace est encore une « menace coincée dans la salle de classe ». Les traders voient peu de chances que le bitcoin remplace son algorithme de minage avant 2027, mais attribuent des probabilités bien plus élevées, autour de 40%, à des mises à niveau comme BIP-360 visant à réduire le risque pour les portefeuilles.
La menace quantique qui pèse sur Bitcoin est réelle, mais il est important de se rappeler que la construction des machines utilisées pour attaquer la blockchain est limitée par les contraintes de la physique.