Forbes : La technologie quantique menace-t-elle la crypto ? C'est plutôt une opportunité

3 avr. 2026

Forbes : La technologie quantique menace-t-elle la crypto ? C'est plutôt une opportunité

La crypto a rarement le choix de quand son prochain débat sur la sécurité survient. En 2025 et début 2026, l'industrie navigue déjà dans des conditions macroéconomiques volatiles, des tensions géopolitiques, une pression réglementaire et des phases de désendettement périodiques du marché. Aujourd'hui, un sujet familier refait surface avec une urgence renouvelée : l'informatique quantique—et le sentiment que le calendrier pratique avance.

Un récent commentaire de Forbes (titre original : Quantum Advances Are An Opportunity For Crypto, par Sean Stein Smith ; traduction par Foresight News) présente ce moment de manière constructive : le quantique n'est pas seulement un récit de menace—c'est une fonction contraignante qui peut moderniser la sécurité de la crypto, accélérer l'adoption des normes et distinguer l'infrastructure sérieuse d'une sécurité « juste suffisante ». (forbes.com)

Voici une perspective axée sur les bâtisseurs et les utilisateurs sur ce qui change réellement, ce qui ne change pas, et pourquoi la « préparation quantique » pourrait devenir l'un des thèmes de sécurité les plus investissables dans le prochain cycle.


1) Ce qui a changé : la discussion sur le calendrier est devenue concrète

En mars 2026, Google a publiquement fixé un calendrier pour 2029 afin de finaliser ses propres efforts de migration vers la cryptographie post-quantique (PQC)—citant explicitement les progrès accélérés dans le matériel quantique, la correction d'erreurs quantiques et les estimations de ressources mises à jour. (blog.google)

Cela a de l'importance pour la crypto pour deux raisons :

  • Les calendriers des géants de la technologie deviennent des calendriers industriels. Lorsqu'un opérateur de plateforme bouge, les organismes de normalisation, les fournisseurs et les équipes de sécurité ont tendance à suivre.
  • Les signatures numériques sont le point de pression. Les blockchains sont, à la base, des machines à signatures : la propriété, l'autorisation et le consensus reposent tous sur la cryptographie à clé publique.

La position de Google s'aligne également sur une réalité plus large soulignée par les agences de sécurité nationale : la migration PQC est un programme pluriannuel, et attendre un « Jour Quantique confirmé » n'est pas un plan. (ncsc.gov.uk)


2) Ce que l'informatique quantique menace dans la crypto (et ce qu'elle ne menace pas)

La véritable cible : la cryptographie à clé publique utilisée pour les signatures

La plupart des blockchains publiques majeures s'appuient sur des signatures à courbe elliptique (par exemple, les schémas de la famille ECDSA ou EdDSA) pour prouver qu'une transaction est autorisée par le détenteur de la clé privée. Un ordinateur quantique cryptographiquement pertinent serait, en principe, capable d'attaquer les problèmes difficiles sous-jacents sur lesquels repose la cryptographie à clé publique actuelle. (ncsc.gov.uk)

Si les signatures peuvent être falsifiées, les implications vont du vol de portefeuilles (pour les clés dont les clés publiques sont exposées) à des problèmes systémiques tels que des échecs d'identité et d'authentification dans l'ensemble de l'écosystème.

Le problème du « stocker maintenant, décrypter plus tard » est réel—mais surtout hors chaîne

Le risque quantique est souvent introduit par le biais du « stocker maintenant, décrypter plus tard » : les attaquants collectent le trafic chiffré aujourd'hui, puis le décryptent des années plus tard lorsque les capacités quantiques mûrissent. Google souligne cela comme une motivation actuelle pour migrer le chiffrement en transit vers le PQC. (security.googleblog.com)

Pour les blockchains publiques, la plupart des données sur la chaîne sont déjà publiques—la préoccupation la plus directe concerne donc les signatures et les clés à longue durée de vie, ainsi que la pile hors chaîne dont dépend la crypto (trafic RPC, opérations de garde, communications de gouvernance, infrastructure d'échange, rails de règlement institutionnel, etc.).

Ce que le quantique ne « casse pas instantanément » : la cryptographie symétrique (avec des nuances)

Une nuance utile : le quantique n'« efface pas la cryptographie ». Le chiffrement symétrique n'est pas affecté de la même manière ; dans de nombreux cas, l'augmentation de la taille des clés peut atténuer les accélérations quantiques. Google note explicitement que la cryptographie symétrique n'est « manifestement pas affectée » de la même manière que les systèmes à clé publique de type RSA / ECDH. (security.googleblog.com)


3) Pourquoi c'est une opportunité (la thèse de Forbes, rendue pratique)

La version la plus solide de l'argument de « l'opportunité » n'est pas du marketing—c'est de l'économie d'ingénierie :

Opportunité A : Une raison crédible de mettre à niveau la couche de sécurité de la crypto

La crypto a déjà une culture de déploiement de mises à niveau de protocoles. La pression quantique peut accélérer :

  • L'agilité des signatures (prendre en charge de nouveaux schémas de signature sans refonte complète de la chaîne),
  • Les normes de rotation de clés (traiter la migration des clés comme des opérations standard, et non comme une urgence),
  • Une meilleure hygiène des portefeuilles (gestion des adresses, exposition réduite des clés, chemins de signature plus sûrs).

Les directives PQC de Google mettent précisément l'accent sur ces pratiques d'« agilité cryptographique » : inventorier l'utilisation de la cryptographie, activer la rotation des clés et utiliser des couches d'abstraction afin que les changements d'algorithmes n'exigent pas de tout réécrire. (security.googleblog.com)

Opportunité B : Les normes sont là—le déploiement est le maillon manquant

Une idée fausse courante est que le PQC est « encore théorique ». Il ne l'est pas.

En août 2024, le NIST a publié les normes post-quantiques finalisées (couvrant l'établissement de clés et les signatures), permettant aux organisations de déployer le PQC sur des ordinateurs classiques dès aujourd'hui. (nist.gov) Et en mars 2025, le NIST a sélectionné HQC comme algorithme de chiffrement post-quantique « de secours » supplémentaire pour diversifier la boîte à outils—explicitement pour réduire le risque de dépendance si des vulnérabilités sont découvertes dans une seule approche. (nist.gov)

Pour les bâtisseurs de crypto, cet arc de standardisation est précieux : il réduit la probabilité que chaque chaîne invente un plan de sécurité personnalisé et incompatible.

Opportunité C : Les « plateformes grand public » déploient le PQC—et la crypto peut emprunter le playbook

L'équipe de sécurité Android de Google a annoncé l'intégration du travail PQC dans Android 17, y compris l'intégration de ML-DSA et des approches de signature hybride conçues pour une migration à l'échelle de l'écosystème. (security.googleblog.com)

La crypto peut imiter ce schéma :

  • Autorisation hybride (classique + PQC) pendant la transition
  • Migration progressive avec des couches de compatibilité
  • Des « fenêtres de mise à niveau » claires qui évitent les hard forks motivés par la panique

4) Ce que les bâtisseurs peuvent faire maintenant (sans attendre le matériel quantique)

La préparation quantique est principalement un travail de logiciel et de coordination. Voici une liste de contrôle pratique pour les protocoles, les portefeuilles et les dApps.

4.1 Concevoir pour l'agilité cryptographique

Si votre pile intègre en dur « un seul algorithme de signature pour toujours », vous êtes déjà en retard. Considérez :

  • L'abstraction de la vérification de signature derrière des interfaces évolutives
  • La prise en charge de multiples méthodes de vérification (en particulier dans l'abstraction de compte ou les portefeuilles intelligents)
  • La création d'outils opérationnels pour la rotation et la récupération des clés

C'est le même état d'esprit de migration recommandé par les principales équipes de sécurité se préparant pour le PQC. (security.googleblog.com)

4.2 Commencez à expérimenter avec le PQC et les schémas hybrides

Vous n'avez pas besoin de basculer un interrupteur mondial. Commencez par :

  • Les testnets et les devnets,
  • Les types de comptes opt-in,
  • Les formats de transaction hybrides,
  • Le firmware et l'infrastructure de signature sécurisés par PQC (en particulier pour les services critiques).

Le plan Android 17 est un excellent exemple de « déploiement du PQC par couches » plutôt que de tenter une seule coupure spectaculaire. (security.googleblog.com)

4.3 Traitez les clés dormantes et les identités à longue durée de vie comme des risques élevés

Plus une clé est censée durer longtemps, plus elle devient précieuse pour un attaquant dans un avenir où les ressources quantiques sont rares mais décisives—Google souligne que les transitions de signature sont complexes en partie parce que les clés de signature ont tendance à être à longue durée de vie et largement intégrées. (security.googleblog.com)


5) Ce à quoi les utilisateurs devraient prêter attention en 2026 (et ce qu'il faut ignorer)

Les utilisateurs particuliers n'ont pas besoin de devenir des cryptographes, mais ils doivent interpréter correctement les gros titres.

Ne déplacez pas vos fonds en panique à cause d'un gros titre sur le quantique

Le risque crédible concerne la capacité future et la lenteur de la migration, pas le fait que « votre portefeuille sera vidé demain ».

Adoptez des habitudes qui facilitent les futures migrations

  • Évitez la réutilisation inutile d'adresses autant que possible
  • Privilégiez les portefeuilles et les applications capables d'évoluer avec les mises à niveau de protocoles
  • Attendez-vous à davantage de discussions sur les « adresses prêtes pour le PQC », les « signatures hybrides » et les « mises à niveau des schémas de signature » dans les années à venir.

Comprenez que les gouvernements et les grandes organisations planifient déjà des migrations pluriannuelles

Par exemple, le NCSC du Royaume-Uni présente la migration PQC comme un changement technologique de masse et publie des objectifs à étapes (2028, 2031, 2035) pour structurer des programmes réels. (ncsc.gov.uk) Que votre calendrier corresponde au leur ou à celui de Google, le message est cohérent : commencez plus tôt que vous ne le pensez.


6) Où un portefeuille matériel s'intègre (et où il ne s'intègre pas)

Un portefeuille matériel ne peut pas rendre magiquement les algorithmes de signature actuels « résistants au quantique ». Ce qu'il peut faire, c'est réduire le risque quotidien le plus important en crypto : le vol de clés via des logiciels malveillants, le phishing ou des points d'accès compromis—les menaces auxquelles les utilisateurs sont réellement confrontés en 2026.

Dans un monde en transition quantique, les traits les plus utiles d'un portefeuille sont :

  • Les clés privées conservées hors de l'appareil connecté à Internet (limite de signature propre)
  • Une confirmation des transactions claire et vérifiable par l'homme (réduit les pertes dues à l'ingénierie sociale)
  • Un support continu du firmware et du logiciel (afin que les utilisateurs puissent adopter de nouveaux types d'adresses ou des normes de signature à mesure que les écosystèmes évoluent)

C'est aussi pourquoi des produits comme OneKey sont positionnés pour la prochaine phase de la sécurité crypto : non pas parce que le quantique est « là », mais parce que les utilisateurs sérieux exigeront de plus en plus des outils sécurisés aujourd'hui et adaptables demain.


Conclusion : la peur du quantique coûte peu—la préparation quantique est un avantage concurrentiel

Le marché ne récompense pas les menaces abstraites pendant longtemps. Mais il récompense les équipes qui transforment les menaces en feuilles de route.

Les progrès quantiques poussent l'industrie vers :

  • La cryptographie post-quantique standardisée, (nist.gov)
  • Des calendriers de migration d'entreprise accélérés, (blog.google)
  • Et des déploiements réels dans les plateformes grand public. (security.googleblog.com)

Pour la crypto, ce n'est pas la fin de l'histoire—c'est une chance rare de mettre à niveau les hypothèses de sécurité avant que le coût de le faire ne devienne existentiel.

Si vous construisez : privilégiez l'agilité cryptographique et les voies de migration hybrides. Si vous détenez : concentrez-vous sur la réduction du risque de compromission des clés actuel—et utilisez des outils de sécurité (y compris des portefeuilles matériels) capables d'évoluer avec l'écosystème.

Sécurisez votre parcours crypto avec OneKey

View details for Boutique OneKeyBoutique OneKey

Boutique OneKey

Le portefeuille matériel le plus avancé au monde.

View details for Télécharger l'applicationTélécharger l'application

Télécharger l'application

Alertes contre les arnaques. Toutes les pièces supportées.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Clarté Crypto—À un appel de distance.