Ordinateurs quantiques vs Bitcoin : les révélations choc du droit!

par adm
Quand les ordinateurs quantiques menaceront Bitcoin : ce que dit déjà le droit

La possibilité de dérober des bitcoins en utilisant un ordinateur quantique constitue-t-elle une infraction différente du vol traditionnel ? Cette interrogation n’est plus une simple hypothèse.

Le 31 mars 2026, Google Quantum AI a diffusé des travaux démontrant que la protection cryptographique de Bitcoin basée sur la courbe elliptique secp256k1 pourrait être brisée avec seulement 500 000 qubits physiques, une quantité largement inférieure aux neuf millions précédemment estimés. Le cadre légal est déjà prêt à répondre avec précision à cette question.

En avril 2026, le BIP-361 a suggéré de bloquer plus de 6,5 millions de BTC stockés dans des adresses jugées faillibles face à une attaque quantique, incluant plus d’un million de bitcoins associés à Satoshi Nakamoto. Déjà source de clivage au sein de la communauté Bitcoin, cette proposition soulève une interrogation cruciale que les ingénieurs seuls ne peuvent trancher : à qui appartiennent ces bitcoins, et que prévoit la loi en cas de vol par calcul quantique ?

L’incursion quantique dans Bitcoin : dix minutes qui changent la donne

Certains bitcoins sont plus menacés que d’autres.

Normalement, une adresse Bitcoin ne dévoile pas la clé publique de son propriétaire avant l’émission d’une transaction – un attaquant quantique ne peut donc pas déchiffrer la clé privée en observant simplement le solde.

Le danger est plus accentué pour certaines catégories : les sorties P2PK (Pay-to-Public-Key), largement utilisées à l’ère de Satoshi, qui rendent la clé publique directement visible sur la chaîne ; les adresses utilisées plusieurs fois après un premier emploi ; et les sorties Taproot, qui révèlent une clé publique ajustée constamment visible.

Le cas d’attaque le plus tangible est celui de l’attaque en mémoire de transaction, ou mempool attack. Lorsqu’un utilisateur initie et diffuse une transaction, sa clé publique devient visible pour environ dix minutes avant la confirmation du bloc. Selon la recherche de Google Quantum AI, un ordinateur équipé de 500 000 qubits pourrait en déduire la clé privée pendant cette période.

Les systèmes actuels – la puce Willow de Google dispose de 105 qubits, le Nighthawk d’IBM en possède 120 – sont encore loin de ce seuil. Toutefois, l’optimisation algorithmique évolue plus rapidement que le développement en qubits physiques, poussant le NIST (National Institute of Standards and Technology) à fixer 2030 comme date limite pour l’obsolescence des algorithmes vulnérables dans les systèmes fédéraux américains, et 2035 pour leur interdiction totale.

Près de 6,26 millions de clés publiques Bitcoin sont déjà visibles sur la chaîne, exposant théoriquement leurs fonds à une attaque dès que le seuil matériel sera atteint – même sans transaction active. Ce sont ces réserves inactives, et non uniquement la fenêtre de dix minutes, qui représentent le véritable enjeu patrimonial du débat.

Dormance, décès du propriétaire, abandon : ce que dit le droit traditionnel

La thèse populaire selon laquelle des bitcoins immobiles depuis dix ou quinze ans seraient considérés comme abandonnés et donc saisissables ne tient pas devant l’analyse juridique. L’abandon nécessite une intention claire de renoncer à la propriété et un acte manifestant cette intention.

Une simple inaction, même prolongée, ne constitue pas un abandon. Comme l’indique l’analyste juridique Colin Crossman dans le texte d’origine : « Si la non-utilisation suffisait à annuler la propriété, la loi deviendrait un appel permanent au pillage de ce que le propriétaire a négligé trop longtemps. »

L’argument selon lequel la mort du propriétaire annulerait ses droits est également faible. En droit successoral – illustré par les règles françaises de division successorale – la mort ne supprime pas la propriété, elle la transfère aux héritiers ou à l’État en cas de déshérence. La perte des clés privées ne constitue pas non plus un transfert de titre : l’impossibilité pratique d’accéder à un bien ne change pas son statut légal.

Un individu qui réussirait à obtenir la clé privée de Satoshi via un ordinateur quantique ne découvrirait pas un trésor sans maître. Il obtiendrait simplement la capacité technique de transférer des actifs qui restent la propriété de leur possesseur légitime – ou de ses héritiers.

Les analogies avec la possession adversariale (usucapion) ou le droit de sauvetage en mer échouent pour les mêmes raisons. L’usucapion nécessite une possession publique, continue et indiscutable, offrant au propriétaire la possibilité effective de contester – conditions impossibles à satisfaire par un transfert anonyme sur une blockchain. Quant au sauvetage, il récompense celui qui retire un bien du danger : l’attaquant quantique, lui, exploite le danger, il ne le résout pas.

Droit français et réglementation MiCA : ce que les textes en vigueur impliquent déjà

La France et l’Union européenne n’ont pas encore formulé de doctrine explicite concernant le vol quantique de cryptoactifs. Cependant, les législations existantes établissent déjà un cadre protégeant le détenteur. Le règlement MiCA (Markets in Crypto-Assets Regulation, appliqué depuis décembre 2024) impose aux prestataires de services sur cryptoactifs – désormais appelés CASP (Crypto-Asset Service Providers) – des obligations rigoureuses de conservation et de ségrégation des actifs des clients. Un CASP qui laisserait des fonds de clients exposés à une vulnérabilité connue, sans les transférer vers des adresses sécurisées post-quantiques, pourrait engager sa responsabilité contractuelle et réglementaire au titre des exigences de sécurité opérationnelle prévues par MiCA.

En droit civil français, le vol est défini comme la soustraction frauduleuse de la chose d’autrui (article 311-1 du Code pénal pour la transposition pénale). L’utilisation d’un ordinateur quantique pour extraire une clé privée et transférer des fonds sans le consentement du propriétaire correspond exactement à cette définition.

Le fait que la soustraction soit effectuée par un procédé cryptographique plutôt que physique ne modifie pas cette qualification : le droit pénal français reconnaît depuis longtemps les atteintes aux systèmes de traitement automatisé de données (loi Godfrain de 1988, articles 323-1 et suivants du Code pénal).

Les solutions techniques de protection par cryptographie post-quantique commencent à apparaître dans le secteur. Cependant, MiCA n’inclut pas encore d’exigence explicite de résistance quantique pour les CASP – une lacune réglementaire que la Commission européenne devra combler si la progression technologique s’accélère. Le régime PSAN/CASP crée des obligations de garde, mais laisse entière la question de la diligence raisonnable face à une menace dont le calendrier reste incertain.

BIP-361 et le cas britannique : deux approches, deux problématiques distinctes

Le BIP-361, proposé en avril 2026, représente la première tentative sérieuse de répondre au problème à l’échelle du protocole. Dans sa conception, il empêcherait d’abord l’envoi de nouveaux bitcoins vers des types d’adresses vulnérables, puis invaliderait progressivement les signatures héritées – gelant de facto les fonds non migrés. Un mécanisme de récupération basé sur des preuves à divulgation nulle de connaissance (zero-knowledge proofs) lié à la possession d’une graine mnémonique BIP-39 est à l’étude, mais ne couvrirait pas les formats antérieurs – notamment les adresses P2PK de Satoshi.

Ce gel protège les propriétaires contre les voleurs quantiques, mais il crée un second problème juridique : il prive aussi les propriétaires légitimes qui n’auraient pas migré à temps de l’accès à leurs fonds. La qualification la plus précise n’est pas le vol, mais quelque chose d’analogue à la conversion – une atteinte involontaire mais effective au droit de propriété. Du côté des réponses législatives, le UK Property (Digital Assets etc) Act 2025, entré en vigueur le 2 décembre 2025, a formellement créé une troisième catégorie de propriété personnelle couvrant explicitement les cryptoactifs – ce qui élève d’emblée le seuil juridique à franchir pour quiconque voudrait traiter des coins dormants comme des biens sans maître. Aux États-Unis, l’UCC Article 12, adopté dans plus de trente États, reconnaît les controllable electronic records comme catégorie juridique distincte, avec les mêmes implications.

Implications concrètes pour les détenteurs de BTC

Pour l’investisseur individuel qui conserve ses bitcoins en auto-garde, la priorité immédiate est de vérifier le type d’adresses utilisées. Les adresses commençant par 1 (format P2PKH legacy) dont la clé publique a déjà été exposée lors d’une transaction sortante, ainsi que toute adresse réutilisée, sont potentiellement vulnérables dès que les seuils matériels quantiques seront atteints. Migrer vers des formats d’adresse plus récents – ou suivre l’évolution de BIP-360, qui introduit des adresses bc1z compatibles avec des signatures post-quantiques comme Dilithium – constitue la mesure préventive la plus rationnelle aujourd’hui.

Pour les CASP opérant en Europe sous régime MiCA, le risque est double : technique d’abord, avec l’obligation de protéger les actifs clients contre des vecteurs d’attaque émergents ; réputationnel ensuite, si des fonds clients venaient à être compromis faute de migration préventive. Les audits de sécurité devraient désormais inclure une cartographie des UTXOs (Unspent Transaction Outputs, sorties de transaction non dépensées) vulnérables détenus pour compte de tiers.

La variable à surveiller dans les prochains mois est la finalisation des standards post-quantiques du NIST et leur éventuelle intégration dans les exigences techniques de MiCA. Si la Commission européenne aligne ses exigences sur la feuille de route américaine – dépréciation en 2030, interdiction en 2035 – les CASP devront anticiper bien avant ces échéances.

Un dilemme que ni le protocole ni les tribunaux ne peuvent résoudre seuls

Le débat quantique sur Bitcoin représente en réalité une confrontation entre deux systèmes de règles : le code du protocole, qui reconnaît comme propriétaire quiconque peut produire une signature valide, et le droit de propriété classique, qui reconnaît comme propriétaire celui dont le titre est légitime, indépendamment de sa capacité technique à signer. Ces deux systèmes coexistent sans hiérarchie claire, et la menace quantique les met en tension directe.

BIP-361 cherche à pallier cette lacune en refusant au protocole de valider des signatures obtenues par raccourci technologique. C’est une réponse logique du point de vue juridique : traiter l’attaquant quantique comme un voleur et lui refuser le fruit de son acte. Mais cette protection a un coût – elle impose une échéance de migration que certains propriétaires légitimes ne pourront pas respecter, pour des raisons techniques, patrimoniales ou successorales.

La question fondamentale qui persiste est la suivante : qui détient l’autorité légitime pour imposer une date limite à un droit de propriété – un protocole décentralisé, un législateur national, ou une instance de régulation européenne ? Bitcoin n’a jamais eu à répondre à cette question. Il va devoir le faire avant que les ordinateurs quantiques ne la posent à sa place.


Sur le même sujet :

  • Bitcoin : le débat sur le gel des coins vulnérables à l’informatique quantique
  • BMIC présente une pile financière Web3 protégée par cryptographie post-quantique
  • Le partage de succession : règles, procédures et enjeux juridiques


Cet article ne représente en aucun cas un conseil en investissement. Les informations présentées ont une visée purement pédagogique et informative. Tout investissement en cryptoactifs comporte des risques, notamment de perte en capital. Les lecteurs sont invités à consulter un conseiller financier ou juridique agréé avant toute décision d’investissement.

Notez cet article

Laissez un commentaire