{"id":13640,"date":"2026-02-28T16:44:29","date_gmt":"2026-02-28T16:44:29","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/le-risque-de-linformatique-quantique-pour-les-cryptomonnaies-le-cto-de-ledger-signale-une-vulnerabilite-cle\/"},"modified":"2026-02-28T16:44:29","modified_gmt":"2026-02-28T16:44:29","slug":"le-risque-de-linformatique-quantique-pour-les-cryptomonnaies-le-cto-de-ledger-signale-une-vulnerabilite-cle","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/le-risque-de-linformatique-quantique-pour-les-cryptomonnaies-le-cto-de-ledger-signale-une-vulnerabilite-cle\/","title":{"rendered":"Le risque de l&rsquo;informatique quantique pour les cryptomonnaies : le CTO de Ledger signale une vuln\u00e9rabilit\u00e9 cl\u00e9"},"content":{"rendered":"<h2>S\u00e9curit\u00e9 de la Blockchain et Cryptographie<\/h2>\n<p>Selon <strong>Charles Guillemet<\/strong>, le CTO de Ledger, la s\u00e9curit\u00e9 de la blockchain repose fortement sur la <em>cryptographie \u00e0 courbe elliptique<\/em>, utilis\u00e9e pour les cl\u00e9s publiques et priv\u00e9es. Bien qu&rsquo;il ne s&rsquo;agisse pas d&rsquo;une menace imm\u00e9diate, il est \u00e0 craindre qu&rsquo;une fois que les ordinateurs quantiques seront suffisamment puissants, cette cryptographie puisse \u00eatre compromise. Cela signifierait que les <strong>cl\u00e9s priv\u00e9es<\/strong> pourraient \u00eatre calcul\u00e9es \u00e0 partir des <strong>cl\u00e9s publiques<\/strong> expos\u00e9es.<\/p>\n<blockquote>\n<p>Guillemet a soulign\u00e9 qu&rsquo;il est tentant de penser que les cl\u00e9s publiques de Bitcoin \u00ab\u00a0ne sont g\u00e9n\u00e9ralement pas sur la cha\u00eene\u00a0\u00bb, mais ce n&rsquo;est pas le cas.<\/p>\n<\/blockquote>\n<p>En pratique, les cl\u00e9s publiques sont r\u00e9v\u00e9l\u00e9es lorsque les utilisateurs d\u00e9pensent, et certaines d&rsquo;entre elles sont d\u00e9j\u00e0 expos\u00e9es dans les premi\u00e8res transactions et par la r\u00e9utilisation d&rsquo;adresses. Face \u00e0 cette menace, <strong>\u00ab\u00a0attendre et voir\u00a0\u00bb<\/strong> n&rsquo;est pas une option, selon Guillemet, car la pr\u00e9paration doit commencer bien avant que la capacit\u00e9 quantique ne devienne une r\u00e9alit\u00e9.<\/p>\n<h2>Cryptographie Post-Quantique<\/h2>\n<p>La bonne nouvelle est que la <strong>cryptographie post-quantique<\/strong> propose des sch\u00e9mas de signature r\u00e9sistants aux ordinateurs quantiques, principalement dans deux familles : ceux bas\u00e9s sur le <strong>hachage<\/strong> et ceux bas\u00e9s sur les <strong>r\u00e9seaux<\/strong>. Les signatures bas\u00e9es sur le hachage sont volumineuses, tr\u00e8s conservatrices mais bien \u00e9tudi\u00e9es, tandis que celles bas\u00e9es sur les r\u00e9seaux sont modernes, plus \u00e9volutives et ont \u00e9t\u00e9 moins explor\u00e9es \u00e0 long terme.<\/p>\n<p>Bien que les math\u00e9matiques ne soient qu&rsquo;une pi\u00e8ce du puzzle, leur mise en \u0153uvre s\u00e9curis\u00e9e dans les dispositifs de signature est l\u00e0 o\u00f9 les choses se compliquent, a ajout\u00e9 Guillemet.<\/p>\n<h2>Impact de l&rsquo;Informatique Post-Quantique<\/h2>\n<p>Que signifie r\u00e9ellement l&rsquo;informatique post-quantique dans la vie quotidienne ? Guillemet a lanc\u00e9 une s\u00e9rie sur la <strong>cryptographie post-quantique (PQC)<\/strong> dans les dispositifs de signature, explorant ce qui compte en pratique : la mise en \u0153uvre de signatures PQ \u00e0 l&rsquo;int\u00e9rieur des \u00e9l\u00e9ments s\u00e9curis\u00e9s, sous des contraintes et des mod\u00e8les de menace r\u00e9els. Les dispositifs de signature mat\u00e9riels sont d\u00e9sormais la norme en mati\u00e8re de s\u00e9curit\u00e9 des cryptomonnaies, car les cl\u00e9s restent hors ligne et la signature se fait \u00e0 l&rsquo;int\u00e9rieur d&rsquo;un \u00e9l\u00e9ment s\u00e9curis\u00e9.<\/p>\n<p>Guillemet a r\u00e9v\u00e9l\u00e9 que Ledger travaille actuellement sur des exp\u00e9riences de cryptographie post-quantique, ex\u00e9cutant des impl\u00e9mentations uniquement logicielles (sans acc\u00e9l\u00e9ration mat\u00e9rielle) directement \u00e0 l&rsquo;int\u00e9rieur des \u00e9l\u00e9ments s\u00e9curis\u00e9s. Cependant, la pression sur la <strong>RAM<\/strong> et le <strong>co\u00fbt de calcul<\/strong> demeurent des goulets d&rsquo;\u00e9tranglement majeurs.<\/p>\n<h2>Risques pour la Cryptomonnaie<\/h2>\n<p>Les experts avertissent que des ordinateurs quantiques suffisamment puissants pour briser la cryptographie de Bitcoin pourraient mettre en danger environ <strong>sept millions de pi\u00e8ces<\/strong>, dont environ un million attribu\u00e9es \u00e0 <strong>Satoshi Nakamoto<\/strong>. Sept millions de pi\u00e8ces sur une offre circulante de 19,99 millions de BTC sont \u00e0 risque en raison de cela.<\/p>\n<p>Dans les premi\u00e8res ann\u00e9es de Bitcoin, les transactions <strong>pay-to-public-key (P2PK)<\/strong> int\u00e9graient directement les cl\u00e9s publiques sur la cha\u00eene. Les adresses modernes ne r\u00e9v\u00e8lent souvent qu&rsquo;un hachage de la cl\u00e9 jusqu&rsquo;\u00e0 ce que les pi\u00e8ces soient d\u00e9pens\u00e9es, mais une fois qu&rsquo;une cl\u00e9 publique est expos\u00e9e par le biais d&rsquo;un minage pr\u00e9coce ou d&rsquo;une r\u00e9utilisation d&rsquo;adresse, l&rsquo;exposition reste permanente. Dans un sc\u00e9nario quantique avanc\u00e9, ces cl\u00e9s pourraient, en th\u00e9orie, \u00eatre invers\u00e9es.<\/p>\n<blockquote>\n<p>Les acteurs du secteur de la cryptomonnaie prennent d\u00e9j\u00e0 des mesures face \u00e0 cette menace.<\/p>\n<\/blockquote>\n<p>Jeudi, <strong>Vitalik Buterin<\/strong>, le cofondateur d&rsquo;Ethereum, a esquiss\u00e9 une feuille de route pour s\u00e9curiser la blockchain Ethereum contre les risques \u00e0 long terme pos\u00e9s par les ordinateurs quantiques. Bien que des ordinateurs quantiques pratiques capables de briser la cryptographie moderne n&rsquo;existent pas encore, ils pourraient finalement compromettre les signatures num\u00e9riques et les syst\u00e8mes cryptographiques qui s\u00e9curisent Ethereum.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>S\u00e9curit\u00e9 de la Blockchain et Cryptographie Selon Charles Guillemet, le CTO de Ledger, la s\u00e9curit\u00e9 de la blockchain repose fortement sur la cryptographie \u00e0 courbe elliptique, utilis\u00e9e pour les cl\u00e9s publiques et priv\u00e9es. Bien qu&rsquo;il ne s&rsquo;agisse pas d&rsquo;une menace imm\u00e9diate, il est \u00e0 craindre qu&rsquo;une fois que les ordinateurs quantiques seront suffisamment puissants, cette cryptographie puisse \u00eatre compromise. Cela signifierait que les cl\u00e9s priv\u00e9es pourraient \u00eatre calcul\u00e9es \u00e0 partir des cl\u00e9s publiques expos\u00e9es. Guillemet a soulign\u00e9 qu&rsquo;il est tentant de penser que les cl\u00e9s publiques de Bitcoin \u00ab\u00a0ne sont g\u00e9n\u00e9ralement pas sur la cha\u00eene\u00a0\u00bb, mais ce n&rsquo;est pas le<\/p>\n","protected":false},"author":3,"featured_media":13639,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[11,8420,9811,13,1089,558,323],"class_list":["post-13640","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","tag-bitcoin","tag-charles-guillemet","tag-elliptic-curve-cryptography","tag-ethereum","tag-ledger","tag-satoshi-nakamoto","tag-vitalik-buterin"],"yoast_description":"Le CTO de Ledger avertit que l'informatique quantique pourrait bient\u00f4t menacer la s\u00e9curit\u00e9 de la blockchain, notamment la cryptographie de Bitcoin et d'Ethereum, appelant \u00e0 des mesures proactives.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/13640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=13640"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/13640\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/13639"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=13640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=13640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=13640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}