15 avril 2026 — Jameson Lopp, développeur principal de Bitcoin Core, accompagné de cinq collaborateurs, a officiellement publié la proposition d’amélioration de Bitcoin BIP-361 sous forme de brouillon sur le dépôt GitHub officiel. Le titre complet de la proposition est « Migration post-quantique et dépréciation des signatures héritées ». Elle préconise un calendrier de transition progressif sur trois à cinq ans, imposant à tous les détenteurs de Bitcoin de migrer leurs actifs des adresses vulnérables aux attaques quantiques vers des adresses résistantes à ces attaques. Si les détenteurs ne procèdent pas à la migration avant l’échéance, leurs actifs seraient définitivement gelés au niveau du protocole, rendant toute transaction future sur la chaîne impossible.
BIP-361 s’appuie sur les fondations techniques de BIP-360, officiellement enregistrée en février de la même année. BIP-360 a introduit le type de sortie résistant au quantique, appelé Pay-to-Merkle-Root, conçu pour protéger tous les nouveaux Bitcoins émis contre les attaques quantiques à l’avenir. Cependant, BIP-360 ne couvre que les actifs futurs et ne peut rien pour sécuriser l’immense réserve d’actifs hérités dont les clés publiques ont déjà été exposées — une lacune que BIP-361 entend combler. Dès son annonce, BIP-361 a suscité une vive polémique au sein de la communauté Bitcoin. Les critiques ont qualifié la proposition « d’autoritaire » et de « prédatrice », arguant qu’elle va à l’encontre de la philosophie fondamentale de Bitcoin en tant que système monétaire décentralisé et résistant à la censure.
Le lendemain, le 16 avril 2026, Adam Back, PDG de Blockstream, a pris la parole publiquement lors de la Paris Blockchain Week pour s’opposer explicitement au mécanisme de gel forcé de BIP-361, plaidant plutôt pour une option de mise à niveau vers la résistance quantique. Back a souligné : « Il est bien plus sûr de se préparer à l’avance que de réagir dans l’urgence », tout en rappelant la capacité de la communauté Bitcoin à coordonner des réponses rapides face à des vulnérabilités critiques.
À ce stade, la question de la sécurité quantique de Bitcoin est passée d’un débat technique de longue date à une controverse publique sur la gouvernance du réseau, la souveraineté des actifs et les limites de la sécurité. Le clivage entre partisans et opposants de BIP-361 ne se résume pas à des arguments techniques ; il reflète deux visions fondamentalement différentes de l’avenir de Bitcoin.
Le compte à rebours s’accélère : la menace quantique passe de la science-fiction à la réalité
Un calendrier de la menace quantique qui se resserre
Le modèle de sécurité de Bitcoin repose sur l’impossibilité, avec les moyens de calcul classiques, de casser l’algorithme ECDSA (Elliptic Curve Digital Signature Algorithm). Avec l’informatique traditionnelle, forcer une clé privée par la force brute prendrait plus de temps que l’âge de l’univers, une hypothèse jamais sérieusement remise en cause depuis des décennies. Toutefois, l’existence de l’algorithme de Shor bouleverse fondamentalement ce postulat : il réduit la complexité de la résolution des problèmes de logarithme discret d’exponentielle à polynomiale. Dès que les ordinateurs quantiques atteindront une taille suffisante, casser l’ECDSA passera du stade théorique à la réalité technique.
Au cours de l’année écoulée, le calendrier de la menace quantique s’est considérablement accéléré. Fin 2024, Google a dévoilé la puce quantique Willow, dotée de 105 qubits physiques. Bien que cela soit encore loin de menacer la cryptographie de Bitcoin — les estimations suggèrent qu’il faudrait environ 13 millions de qubits pour casser le chiffrement de Bitcoin en moins de 24 heures —, la réduction exponentielle des taux d’erreur pour la correction d’erreurs quantiques réalisée par Willow ouvre la voie à des avancées rapides.
Le véritable point de bascule est survenu fin mars 2026. L’équipe Quantum AI de Google a publié un livre blanc démontrant qu’un ordinateur quantique suffisamment puissant pourrait, en théorie, casser la cryptographie centrale de Bitcoin avec seulement un vingtième des ressources jusque-là estimées par le monde académique. L’ensemble du processus pourrait être achevé en à peine neuf minutes. Le document abaisse également le nombre de qubits physiques nécessaires à moins de 500 000 — soit, encore une fois, un vingtième des estimations précédentes. Sur cette base, Google a avancé la date limite recommandée pour la migration vers la résistance quantique à 2029.
Parallèlement, une équipe de recherche du Caltech a obtenu des avancées similaires en utilisant des architectures quantiques à atomes neutres. Leurs travaux démontrent que l’algorithme de Shor peut fonctionner à des niveaux pertinents pour la cryptographie avec seulement 10 000 à 22 000 qubits, une réduction spectaculaire par rapport aux millions jugés nécessaires auparavant. Les recherches d’Oratomic confirment en outre l’effet cumulatif des menaces quantiques sur différentes plateformes.
Préparation technique et réponse de la communauté
Dans ce contexte de menace quantique accélérée, l’écosystème Bitcoin a progressé en parallèle sur le plan technique :
- Février 2026 : BIP-360 est officiellement enregistrée, introduisant le type de sortie Pay-to-Merkle-Root résistant au quantique, posant ainsi les bases d’un Bitcoin post-quantique.
- Mars 2026 : BTQ Technologies déploie avec succès la première implémentation fonctionnelle de BIP-360 sur le Bitcoin Quantum Testnet, qui compte désormais plus de 50 nœuds mineurs et a traité plus de 100 000 blocs.
- 14 avril 2026 : Le livre blanc de Google Quantum AI bénéficie d’une large couverture médiatique, faisant passer le scénario du « doomsday quantique » de la science-fiction à la planification stratégique.
- 15 avril 2026 : Jameson Lopp et ses cinq collaborateurs soumettent officiellement le brouillon de BIP-361, visant à combler la faille de sécurité des actifs hérités laissée par BIP-360.
- 16 avril 2026 : Adam Back s’oppose publiquement à BIP-361 lors de la Paris Blockchain Week, défendant une voie de mise à niveau optionnelle. Le même jour, BitMEX Research publie la proposition « Canary Fund », suggérant que les mécanismes de gel ne devraient être déclenchés qu’en cas d’attaque quantique avérée.
L’ampleur des actifs en jeu
Selon plusieurs estimations, environ 34 % de tous les Bitcoins en circulation ont déjà leurs clés publiques exposées sur la chaîne, rendant ces actifs directement vulnérables aux attaques quantiques. Plus précisément :
- Les premières adresses P2PK détiennent environ 1,7 million de BTC, incluant ce qui est largement considéré comme la réserve de Satoshi Nakamoto, estimée entre 1 et 1,1 million de Bitcoins. Les clés publiques de ces actifs sont définitivement visibles sur la blockchain, ce qui en fait la catégorie la plus exposée.
- Jameson Lopp note en outre qu’environ 5,6 millions de BTC n’ont pas bougé depuis plus de dix ans et sont probablement perdus à jamais. Si de futures percées quantiques permettent de casser les clés privées de ces anciennes adresses, ces actifs pourraient être déplacés à nouveau, déclenchant potentiellement une forte volatilité du marché, voire une crise systémique de confiance.
Analyse du risque : quelle part du Bitcoin est exposée à la menace quantique ?
Types d’adresses et évaluation de l’exposition
Pour comprendre l’ampleur et la structure des actifs concernés par BIP-361, il est essentiel de clarifier les différences techniques entre les formats d’adresses Bitcoin et leurs niveaux d’exposition au risque quantique. Chaque type d’adresse présente des modalités d’exposition de la clé publique et des mécanismes de protection différents, ce qui détermine directement leur vulnérabilité.
| Type d’adresse | Caractéristiques principales | Exposition de la clé publique | Niveau de risque quantique | BTC estimés concernés |
|---|---|---|---|---|
| P2PK | Format précoce (2009–2010) | Clé publique visible en permanence sur la chaîne | Maximum — vulnérable aux attaques « collect now, decrypt later » | ~1,7 million |
| P2PKH | Commence par « 1 », protégée par un hash | Exposée brièvement lors de la dépense | Moyen — doit être cassée en moins de 10 minutes | Plusieurs millions |
| P2SH/P2WPKH | Commence par « 3 » ou « bc1 », format moderne | Exposée brièvement lors de la dépense | Faible — similaire à P2PKH | Montant important |
| P2TR/P2MR | Taproot et formats résistants au quantique | Exposition limitée ou résistante au quantique | Très faible — conçus pour l’ère post-quantique | Très peu |
Le mécanisme de migration en trois phases de BIP-361
BIP-361 propose une feuille de route claire et progressive, faisant de la mise à niveau de sécurité quantique une question « d’incitation privée » pour chaque détenteur : ceux qui ne migrent pas proactivement verront l’utilisation de leurs actifs de plus en plus restreinte, jusqu’à être totalement exclus par le réseau. Le processus de migration se décompose en trois phases croissantes :
- Phase A : Trois ans après le lancement, le réseau interdira tout nouvel envoi de Bitcoin vers des adresses héritées vulnérables au quantique. Les détenteurs pourront encore dépenser depuis ces adresses, mais plus recevoir de nouveaux fonds. Cette phase vise à bloquer le « risque incrémental » en empêchant l’afflux de nouveaux fonds vers des types d’adresses faibles.
- Phase B : Cinq ans après le lancement, les signatures héritées — ECDSA et Schnorr notamment — seront totalement dépréciées au niveau du consensus. Le réseau rejettera toute tentative de dépense depuis des portefeuilles vulnérables au quantique. À ce stade, les actifs non migrés sont effectivement gelés et ne peuvent plus être transférés sur la chaîne.
- Phase C : Cette phase prévoit un mécanisme de secours encore à l’étude. Les détenteurs de portefeuilles gelés pourraient utiliser des preuves à divulgation nulle de connaissance (zero-knowledge proofs) pour démontrer le contrôle de leurs clés privées. Si la preuve est acceptée, les actifs gelés pourraient être restaurés. Ce mécanisme vise à offrir une dernière chance de récupération aux détenteurs ayant manqué la fenêtre de migration.
Données clés issues des recherches de Google et Caltech
Le livre blanc de Google Quantum AI, publié le 30 mars 2026, aboutit à une conclusion disruptive : casser le problème du logarithme discret sur courbe elliptique 256 bits de Bitcoin ne nécessiterait qu’environ 1 200 qubits logiques et moins de 500 000 qubits physiques. L’opération pourrait être réalisée en quelques minutes.
Jusqu’alors, le consensus de l’industrie estimait qu’il faudrait plusieurs millions, voire des dizaines de millions de qubits physiques et plus d’une décennie d’efforts pour casser la cryptographie de Bitcoin. Le livre blanc de Google abaisse ce seuil d’un facteur vingt et précise : lorsqu’une transaction Bitcoin est diffusée, elle reste en attente dans le mempool avant confirmation en bloc, avec un délai moyen d’environ dix minutes. Durant cet intervalle, un attaquant doté d’un ordinateur quantique adapté pourrait utiliser la clé publique de la transaction pour en déduire la clé privée en neuf minutes environ, avec une probabilité d’interception des fonds d’environ 41 %.
Les recherches du Caltech, utilisant des architectures à atomes neutres, ont montré que l’algorithme de Shor peut fonctionner à des niveaux pertinents pour la cryptographie avec 10 000 à 22 000 qubits. Deux voies techniques indépendantes — qubits supraconducteurs et atomes neutres — convergent vers des seuils plus bas pour casser la cryptographie, ce qui signifie que la menace quantique ne dépend pas d’une avancée « miraculeuse » d’une seule technologie.
Un livre blanc publié conjointement par ARK Invest et Unchained propose un cadre évolutif en cinq étapes, estimant que l’informatique quantique en est encore à la « phase zéro » — les ordinateurs quantiques existent mais n’ont pas de valeur commerciale, et plusieurs jalons techniques restent à franchir avant de pouvoir casser l’ECDSA de Bitcoin. Le rapport estime que les chercheurs en sécurité Bitcoin évaluent actuellement à environ 10 % la probabilité que des ordinateurs quantiques récupèrent des clés privées avant 2032.
Trois camps s’affrontent : geler, migrer ou attendre ?
Le débat autour de BIP-361 s’est rapidement cristallisé en plusieurs camps, chacun développant des arguments approfondis sur la philosophie de gouvernance de Bitcoin, les limites de la sécurité et la souveraineté des actifs.
Mieux vaut geler que de laisser les hackers quantiques gagner
Jameson Lopp, principal défenseur de la proposition, a résumé sa position dans une déclaration largement relayée : face au risque d’attaques quantiques futures, il préfère voir environ 5,6 millions de BTC dormants gelés plutôt que de les voir tomber entre les mains d’attaquants.
Lopp reconnaît également que BIP-361 n’est qu’un brouillon et non une solution aboutie, prête à être déployée. Sur les réseaux sociaux, il écrit : « Je sais que les gens n’aiment pas cette proposition. Je ne l’aime pas non plus. Je l’ai rédigée parce que je déteste encore plus l’alternative. » Cela révèle le cœur de la position des partisans : BIP-361 n’est pas idéale, mais c’est un compromis difficile face à l’accélération de la menace quantique.
Les soutiens de BIP-361 avancent l’argument suivant : si les ordinateurs quantiques progressent plus vite que prévu, 1,7 à 5,6 millions de BTC sur des adresses P2PK précoces pourraient être compromis et liquidés en masse, provoquant un effondrement du cours et sapant gravement la confiance dans le réseau. Geler proactivement ces actifs vulnérables permettrait de contenir le risque systémique dans des limites prévisibles et d’assurer une transition maîtrisée de Bitcoin vers l’ère post-quantique.
Le gel forcé viole les principes fondamentaux de Bitcoin
Adam Back, principal opposant, a présenté deux arguments majeurs lors de la Paris Blockchain Week. Premièrement, la communauté Bitcoin a la capacité de coordonner des réponses rapides face aux vulnérabilités critiques et n’a pas besoin d’imposer à l’avance un calendrier de gel forcé avant qu’une crise ne survienne réellement. Deuxièmement, la préparation doit se concentrer sur le développement et le déploiement de technologies résistantes au quantique, non sur la privation des utilisateurs du contrôle de leurs actifs. Back défend une approche « opt-in upgrade » — proposer des adresses résistantes au quantique pour une migration volontaire, sans contrainte au niveau du protocole.
L’opposition communautaire est encore plus marquée. Le penseur crypto Jimmy Song a déclaré le 16 avril 2026 que BIP-361 lui paraît « totalement inacceptable », tout en souhaitant voir les partisans tenter de faire adopter la proposition via un vote soft ou hard fork — « non pas pour obtenir des ‘dividendes de fork’, mais parce qu’il faut voir comment ces processus se déroulent ».
Marty Bent, fondateur de TFTC, a qualifié la proposition « d’absurde ». Phil Geiger de Metaplanet a estimé qu’au vu de la fenêtre de migration de plusieurs années, toute intervention est inutile. Certains membres de la communauté ont qualifié BIP-361 « d’autoritaire » et de « prédatrice », affirmant qu’elle invaliderait certains outputs non dépensés et irait à l’encontre de la philosophie fondamentale de Bitcoin, qui est d’être résistant à la censure et immunisé contre les gels arbitraires d’actifs.
Propositions alternatives et points de vue tiers
Le 16 avril 2026, BitMEX Research a publié une proposition alternative visant un compromis entre le « gel aveugle » et « l’inaction totale ». Le plan suggère la création d’un « signal vault » — une adresse spéciale générée à partir d’un « nombre non surprenant » dont la clé privée est inconnue de tous. Si des ordinateurs quantiques deviennent capables de casser Bitcoin, des attaquants rationnels cibleraient probablement en priorité la récompense présente sur cette adresse publique. Toute dépense depuis cette adresse servirait de preuve on-chain d’une menace quantique réelle, déclenchant automatiquement un gel réseau des actifs vulnérables.
BitMEX Research reconnaît que cette approche accroît la complexité technique et les risques d’exécution, mais estime que, « toute forme de gel étant hautement controversée », un déclencheur conditionnel pourrait valoir la peine d’être étudié.
Michael Saylor, fondateur de Strategy, a déclaré auparavant qu’une menace quantique crédible pour la cryptographie de Bitcoin n’apparaîtrait probablement pas avant plus d’une décennie, et que toute avancée significative serait détectée en amont, déclenchant des mises à jour logicielles coordonnées à l’échelle mondiale.
Le Bitcoin Policy Institute a récemment averti que les progrès quantiques pourraient réduire la fenêtre disponible pour les mises à niveau du réseau, certains chercheurs anticipant l’arrivée d’ordinateurs quantiques capables de casser la cryptographie entre 2029 et 2035.
Réaction en chaîne : comment cette fracture pourrait remodeler l’industrie
Un test pour les mécanismes de consensus du réseau
Au fond, le débat sur BIP-361 constitue un test de résistance des mécanismes de gouvernance de Bitcoin face à une menace extérieure inédite. En tant que réseau décentralisé, les décisions de mise à niveau de Bitcoin nécessitent une coordination complexe entre développeurs, mineurs, opérateurs de nœuds, utilisateurs et détenteurs de capitaux. Historiquement, les débats sur les évolutions de Bitcoin ont porté sur la scalabilité, la confidentialité ou les fonctionnalités de smart contracts — des sujets qui s’inscrivent dans le temps long. La menace quantique, elle, comprime ce calendrier décisionnel dans une fenêtre bien plus étroite : la date limite recommandée par Google, 2029, est à moins de trois ans.
Ce calendrier resserré pose un défi inédit au modèle de « gouvernance lente » de Bitcoin. Si la communauté ne parvient pas à s’accorder sur une voie de mise à niveau de la sécurité quantique dans les délais, Bitcoin s’expose à deux risques majeurs : une intervention excessive pourrait miner sa valeur fondamentale de décentralisation, tandis qu’une action insuffisante pourrait entraîner une perte de confiance catastrophique en cas d’attaque quantique.
Impact potentiel sur le marché et le comportement des détenteurs
Le débat autour de BIP-361 influence déjà le comportement des acteurs du marché. Les détenteurs d’adresses P2PK précoces — notamment les quelque 1,1 million de BTC supposés appartenir à Satoshi — doivent désormais choisir : migrer proactivement vers des adresses résistantes au quantique pour éviter un gel futur, ou attendre en acceptant l’incertitude.
Pour les plateformes d’échange et les dépositaires, la migration vers la résistance quantique est passée d’un projet à long terme à une préoccupation opérationnelle immédiate. Après le livre blanc de Google, les principaux exchanges et dépositaires accélèrent l’évaluation de la vulnérabilité quantique de leurs portefeuilles chauds et froids et planifient des migrations progressives vers des formats d’adresses résistants au quantique.
À l’échelle sectorielle, le débat BIP-361 catalyse l’attention sur la cryptographie post-quantique dans l’ensemble du secteur crypto. Non seulement Bitcoin, mais aussi Ethereum, Solana et d’autres blockchains majeures font face à des menaces similaires. En tant que principal actif crypto par capitalisation, la réponse de Bitcoin fera référence pour toute l’industrie.
Accélération de la R&D en cryptographie post-quantique
Un effet positif du débat BIP-361 est l’accélération significative de la recherche et des tests sur la cryptographie post-quantique dans l’écosystème Bitcoin. BIP-360 est passée du stade de proposition théorique à celui de déploiement sur testnet en un mois seulement — une rapidité rare pour Bitcoin. L’implémentation de BIP-360 par BTQ Technologies sur le Bitcoin Quantum Testnet a déjà permis de valider la faisabilité technique des formats d’adresses résistants au quantique.
Parallèlement, la recherche sur la cryptographie à base de réseaux euclidiens, les signatures à base de hachage et d’autres approches post-quantiques s’intensifie. Si le débat BIP-361 pousse la communauté à s’accorder plus rapidement sur les mises à niveau de sécurité quantique, le débat lui-même deviendra un témoignage de la résilience du réseau Bitcoin.
Conclusion
La portée du débat sur BIP-361 dépasse largement le sort d’une simple proposition technique. Il met en lumière un défi que Bitcoin n’a jamais véritablement affronté en quinze ans d’évolution : lorsque le rythme des menaces extérieures dépasse la capacité de gouvernance interne, comment un système décentralisé doit-il arbitrer entre ses valeurs fondamentales de « sécurité » et de « liberté » ?
Jameson Lopp incarne une logique d’« intervention préventive » — conscient de la lenteur de la gouvernance décentralisée, il plaide pour une action proactive tant que la crise reste gérable. Adam Back incarne une philosophie de « confiance dans la résilience du réseau » — croyant en la capacité de la communauté à se coordonner en cas de crise réelle, et rejetant donc toute mesure préventive au niveau du protocole qui pourrait nuire aux valeurs fondamentales de Bitcoin.
Leur désaccord ne porte pas sur le bien-fondé, mais sur des appréciations différentes de la résilience future de Bitcoin. Lopp craint que, sans action précoce, les hackers quantiques ne deviennent les « prédateurs ultimes » de Bitcoin. Back craint que si l’action précoce implique des gels forcés au niveau du protocole, Bitcoin perde sa distinction essentielle par rapport à la finance traditionnelle.
Que BIP-361 obtienne ou non le consensus communautaire, le débat a déjà eu un impact positif irréversible : il a fait passer la sécurité quantique des publications académiques et des prévisions à long terme à l’agenda central de Bitcoin, obligeant chaque acteur — développeur, mineur, exchange, institutionnel ou utilisateur — à affronter un enjeu jusque-là largement ignoré. La recherche en cryptographie post-quantique s’accélère, les formats d’adresses résistants au quantique passent du concept à la validation sur testnet, et exchanges et dépositaires réévaluent les hypothèses de sécurité de leurs architectures d’actifs. Une grande partie de ces avancées est à mettre au crédit de la « fracture nécessaire » provoquée par BIP-361.
Pour les détenteurs de Bitcoin, le plus important n’est peut-être pas de choisir un camp entre Lopp et Back, mais de retenir le message central révélé par ce débat : l’informatique quantique n’est plus une menace de science-fiction lointaine — elle progresse vers la réalité plus vite que la plupart ne l’imaginent. Si vous détenez du Bitcoin — surtout s’il est stocké sur d’anciens formats d’adresse —, suivre de près les mises à niveau de la sécurité quantique et apprendre à migrer vers des adresses résistantes au quantique deviendra une responsabilité incontournable pour tout détenteur avisé dans les années à venir.


