Respectueusement, Saylor a tort ici sur le quantique. Plus précisément, il a tort sur quatre affirmations (je ne me concentre que sur les aspects techniques). Permettez-moi de passer en revue chacune d'elles. Affirmation 1 : Le consensus de la communauté de la cybersécurité est que le quantique n'est pas une menace pour les 10 prochaines années et qu'aucune action immédiate n'est nécessaire. Il n'y a pas un tel consensus. Le contraire est vrai : chaque organisme de sécurité nationale et de normalisation majeur dans le monde exige actuellement une migration post-quantique, car les migrations elles-mêmes prennent une décennie ou plus. La CNSA 2.0 de la NSA exige que tous les nouveaux systèmes de sécurité nationale soient sûrs contre le quantique avant 2035, la plupart de ce travail étant effectué dans les 5 prochaines années. Le NIST a publié des normes PQC finalisées (ML-KEM, ML-DSA, SLH-DSA) en août 2024 et a publié l'IR 8547 fixant un objectif pour déprécier tous les algorithmes de clé publique vulnérables au quantique après 2030 et les interdire complètement d'ici 2035. Le NCSC du Royaume-Uni a fixé des jalons de migration pour 2028, 2031 et 2035. Ce ne sont pas des réponses à une hypothèse lointaine. Ce sont des programmes avec des délais de conformité parce que les organisations qui les ont établis ont conclu qu'il est à peine assez tôt pour commencer maintenant. Historiquement, il a fallu beaucoup de temps depuis le moment où un nouvel algorithme est standardisé jusqu'à ce qu'il soit entièrement intégré dans les systèmes d'information. Les migrations cryptographiques passées le confirment. La dépréciation de SHA-1 a pris environ 7 ans. La migration vers AES a pris environ 5 ans. Le déploiement de TLS 1.3 a pris de 3 à 5 ans malgré des avantages de performance clairs. Le NIST a déjà conclu que la migration PQC est fondamentalement plus complexe que tous ces précédents. L'argument du calendrier ignore complètement le principe de la récolte maintenant, décryptage plus tard. Les adversaires collectent des données cryptées aujourd'hui pour un décryptage futur. La Réserve fédérale des États-Unis a publié une analyse à ce sujet en septembre 2025, utilisant Bitcoin comme étude de cas. La menace est déjà active. Affirmation 2 : Lorsque le quantique frappera, tout sera mis à jour ; banques, internet, défense, Bitcoin. L'internet est déjà en train de se mettre à jour. 52 % du trafic web humain sur Cloudflare utilisait l'échange de clés post-quantiques d'ici décembre 2025, presque le double de 29 % au début de l'année. Chrome expédie ML-KEM pour TLS. Apple a activé PQ TLS dans iOS 26. OpenSSH a par défaut adopté l'accord de clé post-quantique depuis la version 9.0. Signal a un chiffrement post-quantique. AWS et Google Cloud prennent en charge le PQC dans leurs produits KMS. Apple a ajouté ML-DSA et ML-KEM à CryptoKit en tant qu'APIs de production. Les banques et les réseaux de paiement sont centralisés. Visa pousse une mise à jour de firmware ou SWIFT change une spécification de protocole. Les mises à jour TLS sont invisibles pour les utilisateurs finaux (si vous utilisez Chrome, vous utilisez une version TLS qui prend en charge le post-quantique et vous ne le saviez même pas). Ces systèmes peuvent et vont migrer sans que leurs clients n'aient à faire quoi que ce soit. Bitcoin ne peut pas faire cela. Bitcoin nécessite un fork avec un consensus décentralisé mondial. Une migration de signature PQC est catégoriquement plus difficile que les forks précédents : les signatures ML-DSA-44 font 2 420 octets contre 64 octets pour Schnorr, une augmentation de 38x qui casse l'économie de poids existante de SegWit de Bitcoin, les limites de pile de Script (maximum de 520 octets) et les hypothèses de propagation des transactions. Une seule signature ML-DSA-44 plus la clé publique est plusieurs fois plus grande qu'un dépense typique à entrée unique P2WPKH aujourd'hui. Le BIP-360 et le QBIP existent en tant que (grands) propositions. Malheureusement, aucun n'a de calendrier d'activation. La migration PQC des entreprises est beaucoup plus facile. Ce sont des organisations ayant l'autorité exécutive pour imposer des changements, des équipes de sécurité dédiées et des processus d'approvisionnement établis. Bitcoin n'a rien de tout cela. La gouvernance de la blockchain est structurellement plus lente que la gouvernance centralisée. Le cadre "tout se met à jour ensemble" ignore également le problème des clés exposées de manière permanente. Lorsque les banques mettent à jour TLS, les anciennes sessions n'ont pas d'importance, elles étaient éphémères. Lorsque Bitcoin se met à jour, les ~6,9 millions de BTC avec des clés publiques déjà exposées sur le registre immuable sont toujours là. Vous ne pouvez pas dé-publier une clé publique d'une blockchain. Ces pièces doivent être activement déplacées par leurs propriétaires vers de nouvelles adresses sûres contre le quantique. Environ 1,72 million de BTC dans des adresses P2PK, y compris les estimations de 1,1 million de BTC de Satoshi, sont probablement exposées de manière permanente car les clés privées sont perdues. Il n'y a pas d'équivalent bancaire à cela. Les banques ne maintiennent pas un enregistrement public, permanent et immuable de chaque clé d'authentification de client remontant à 17 ans. ...