Vitalik Buterin donne l'alerte : La menace quantique pourrait frapper Ethereum avant 2028
Lors de la conférence Devconnect à Buenos Aires, le cofondateur d’Ethereum a lancé un avertissement sans précédent : les courbes elliptiques sécurisant Bitcoin et Ethereum « sont destinées à mourir« . Avec une probabilité de 20 % que les ordinateurs quantiques puissent casser la cryptographie actuelle avant 2030, l’industrie crypto dispose de moins de quatre ans pour migrer vers des systèmes résistants au quantique.

En Bref
- Vitalik Buterin avertit qu’il y a 20 % de chance que les ordinateurs quantiques cassent la sécurité crypto actuelle avant 2030.
- Ethereum et Bitcoin reposent sur l’ECDSA, qui devient vulnérable une fois les clés publiques exposées on-chain.
- La cryptographie post-quantique existe déjà, et l’industrie doit commencer à migrer dès maintenant.
20 % de probabilité avant 2030 : les chiffres de Vitalik
Fin 2025, Vitalik Buterin a fait quelque chose d’inhabituel pour un risque généralement évoqué en termes de science-fiction : il lui a donné des chiffres. Citant les prévisions de la plateforme Metaculus, il a estimé qu’il y a environ 20 % de chances que des ordinateurs quantiques capables de briser la cryptographie actuelle arrivent avant 2030. La prévision médiane se situe plutôt autour de 2040.
Quelques mois plus tard à Devconnect à Buenos Aires, Buterin a durci le ton : « Les courbes elliptiques sont destinées à mourir », a-t-il déclaré, citant des recherches suggérant que les attaques quantiques sur les courbes elliptiques 256 bits pourraient devenir réalisables avant l’élection présidentielle américaine de 2028.
Ces déclarations ne visent pas à créer la panique, mais à mobiliser l’action. Comme Buterin l’a résumé : « Les ordinateurs quantiques ne casseront pas la cryptomonnaie aujourd’hui. Mais l’industrie doit commencer à adopter la cryptographie post-quantique bien avant que les attaques quantiques ne deviennent pratiques.«
Pourquoi l’ECDSA est vulnérable à l’informatique quantique
La sécurité d’Ethereum (comme celle de Bitcoin) repose sur le ECDSA (Elliptic Curve Digital Signature Algorithm) utilisant la courbe secp256k1. Le principe est simple : votre clé privée est un grand nombre aléatoire, votre clé publique est un point sur la courbe dérivé de cette clé privée, et votre adresse est un hash de cette clé publique.
Sur le matériel classique, passer de la clé privée à la clé publique est facile, mais l’inverse est considéré comme calculatoirement infaisable. Cette asymétrie rend une clé 256 bits pratiquement impossible à deviner.
L’informatique quantique menace cette asymétrie. L’algorithme de Shor, proposé en 1994, démontre qu’un ordinateur quantique suffisamment puissant pourrait résoudre l’équation du logarithme discret (et les équations de factorisation associées) en temps polynomial – ce qui compromettrait les schémas RSA, Diffie-Hellman, et ECDSA.
Buterin souligne une subtilité cruciale : si vous n’avez jamais dépensé depuis une adresse, seul le hash de votre clé publique est visible onchain (ce qui reste résistant au quantique). Mais une fois que vous envoyez une transaction, votre clé publique est révélée – offrant à un futur attaquant quantique les matières premières nécessaires pour récupérer votre clé privée.
Google Willow : un signal d’accélération
Les avertissements de Buterin arrivent alors que le progrès technologique s’accélère. En décembre 2024, Google a dévoilé Willow, son processeur quantique à 105 qubits supraconducteurs. La puce a complété un calcul en moins de cinq minutes qui prendrait aux superordinateurs actuels environ 10 septillions (10²⁵) d’années.
Plus significatif encore : Willow a démontré une correction d’erreur quantique « sous le seuil« , où augmenter le nombre de qubits réduit le taux d’erreur au lieu de l’augmenter. C’est une avancée majeure recherchée depuis près de 30 ans.
Cependant, Hartmut Neven, directeur de Google Quantum AI, a précisé que « la puce Willow n’est pas capable de casser la cryptographie moderne. » Il estime que casser RSA nécessiterait des millions de qubits physiques et reste au moins à 10 ans.
Les analyses académiques convergent : casser la cryptographie elliptique 256 bits en moins d’une heure nécessiterait des dizaines à des centaines de millions de qubits physiques – bien au-delà des capacités actuelles. Mais les feuilles de route d’IBM et Google visent des ordinateurs quantiques tolérants aux fautes d’ici 2029-2030.
Le plan d’urgence quantique d’Ethereum
Bien avant ces déclarations publiques, Buterin avait publié un billet en 2024 sur Ethereum Research intitulé « Comment hard forker pour sauver la plupart des fonds des utilisateurs en cas d’urgence quantique« . Ce plan décrit ce qu’Ethereum pourrait faire si une percée quantique prenait l’écosystème au dépourvu :
- Détecter l’attaque et revenir en arrière : Ethereum reviendrait à la chaîne jusqu’au dernier bloc avant que le vol quantique à grande échelle devienne visible.
- Désactiver les transactions EOA héritées : les comptes externes traditionnels (EOAs) utilisant l’ECDSA seraient gelés, coupant tout vol supplémentaire via des clés publiques exposées.
- Passer aux portefeuilles smart contract : un nouveau type de transaction permettrait aux utilisateurs de prouver (via une preuve à connaissance nulle STARK) qu’ils contrôlent la seed originale, puis migrer vers un portefeuille smart contract résistant au quantique.
Ce plan reste un outil de récupération de dernier recours. L’argument de Buterin est que les infrastructures nécessaires – abstraction de compte, systèmes ZK robustes, schémas de signatures post-quantiques standardisés – peuvent et doivent être construites dès maintenant.
Cryptographie post-quantique : solutions existantes
La bonne nouvelle : les solutions existent déjà. En 2024, le NIST (National Institute of Standards and Technology) a finalisé ses trois premières normes post-quantiques (PQC) : ML-KEM pour encapsulation de clés, ML-DSA et SLH-DSA pour les signatures.
Ces algorithmes, basés sur les réseaux de treillis ou les fonctions de hachage, sont conçus pour résister aux attaques de l’algorithme de Shor. Un rapport NIST/Maison Blanche de 2024 estime à 7,1 milliards $ le coût pour migrer les systèmes fédéraux américains vers la PQC entre 2025 et 2035.
Côté blockchain, plusieurs projets travaillent sur cette transition. Naoris Protocol développe une infrastructure décentralisée de cybersécurité intégrant nativement des algorithmes post-quantiques conformes aux standards NIST. En septembre 2025, le protocole a été cité dans une soumission à la SEC américaine comme modèle de référence pour une infrastructure blockchain résistante au quantique.
L’approche de Naoris repose sur un mécanisme appelé dPoSec (Decentralized Proof of Security) : chaque appareil du réseau devient un nœud validateur qui vérifie en temps réel l’état de sécurité des autres. Combiné à la cryptographie post-quantique, ce maillage décentralisé élimine les points uniques de défaillance des architectures traditionnelles.
Ce qui doit changer dans Ethereum
Plusieurs pistes convergent déjà au niveau du protocole et des portefeuilles. L’abstraction de compte (ERC-4337) permet de migrer les utilisateurs d’EOAs vers des portefeuilles smart contract évolutifs, facilitant le remplacement des schémas de signature sans hard forks d’urgence. Certains projets démontrent déjà des portefeuilles résistants au quantique de type Lamport ou XMSS sur Ethereum.
Mais les courbes elliptiques ne sont pas seulement utilisées pour les clés utilisateurs. Les signatures BLS, les engagements KZG, et certains systèmes de preuve des rollups reposent aussi sur la difficulté du logarithme discret. Une feuille de route sérieuse vers la résistance quantique doit prévoir des alternatives pour tous ces composants.
Selon des données publiées par Naoris Protocol, son testnet lancé en janvier 2025 a traité plus de 100 millions de transactions sécurisées post-quantiques et a atténué plus de 600 millions de menaces en temps réel. Le mainnet est prévu pour le premier trimestre 2026, offrant une infrastructure « Sub-Zero Layer » capable d’opérer sous les blockchains existantes.
Voix dissidentes : Back et Szabo appellent à la prudence
Tous les experts ne partagent pas l’urgence de Buterin. Adam Back, CEO de Blockstream et pionnier de Bitcoin, estime que la menace quantique est « à des décennies » et recommande une « recherche constante plutôt que des changements de protocole précipités ou perturbateurs. » Sa crainte est que des mises à jour poussées par la panique introduisent des bugs plus dangereux que la menace quantique elle-même.
Nick Szabo, cryptographe et pionnier des smart contracts, considère le risque quantique comme « éventuellement inévitable » mais accorde plus d’importance aux menaces légales, sociales et de gouvernance actuelles. Il emploie la métaphore d’une « mouche emprisonnée dans de l’ambre » : plus il y a de blocs accumulés autour d’une transaction, plus il est difficile de la déloger – même face à des adversaires puissants.
Ces positions ne sont pas incompatibles avec celles de Buterin : elles reflètent différents horizons temporels. Le consensus émergent semble être que la migration doit commencer maintenant, même si l’attaque n’est pas imminente – précisément parce que la transition d’un réseau décentralisé prend des années.
Ce que les détenteurs de crypto doivent retenir
Pour les traders, le message est clair : continuer les opérations normales tout en restant informés des mises à jour du protocole. Pour les détenteurs à long terme, la priorité est de s’assurer que les plateformes et protocoles choisis se préparent activement à un futur post-quantique.
Quelques bonnes pratiques pour réduire l’exposition : préférer les portefeuilles et solutions de garde pouvant mettre à jour leur cryptographie sans forcer un changement d’adresses, éviter la réutilisation d’adresses (moins de clés publiques exposées onchain), et suivre les choix de signatures post-quantiques d’Ethereum pour migrer une fois que des outils robustes seront disponibles.
La probabilité de 20 % d’ici 2030 signifie aussi qu’il y a 80 % de chances que les ordinateurs quantiques ne menacent pas la crypto dans ce laps de temps. Mais sur un marché de 3 000 milliards $, même un risque de 20 % d’échec catastrophique de la sécurité mérite une attention sérieuse.
Comme le résume Buterin : le risque quantique doit être traité comme les ingénieurs pensent aux tremblements de terre ou aux inondations. Il est peu probable qu’il détruise votre maison cette année, mais suffisamment probable sur un horizon long pour justifier de concevoir les fondations en conséquence.
Non. Les ordinateurs quantiques actuels (comme le Willow 105-qubits de Google) sont loin des millions de qubits nécessaires pour menacer la cryptographie moderne.
Un algorithme quantique proposé en 1994 capable de résoudre le problème du logarithme discret en temps polynomial, ce qui compromettrait les schémas cryptographiques actuels comme l’ECDSA.
Algorithmes de chiffrement et de signature conçus pour résister aux attaques des ordinateurs quantiques. Le NIST a standardisé les premiers (ML-KEM, ML-DSA, SLH-DSA) en 2024.
Pas aujourd’hui. Mais dès qu’un ordinateur quantique suffisamment puissant existera, toute adresse ayant déjà révélé sa clé publique (via une transaction) serait théoriquement vulnérable.
Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.
L'équipe éditoriale de Cointribune unit ses voix pour s’exprimer sur des thématiques propres aux cryptomonnaies, à l'investissement, au métaverse et aux NFT, tout en s’efforçant de répondre au mieux à vos interrogations.
Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.