Aller au contenu principal

Attaques Blockchain : attaques à 51 %, double dépense, et plus

La technologie blockchain est réputée pour sa sécurité, mais elle n’est pas invulnérable. Comprendre les vecteurs d’attaque qui menacent les réseaux blockchain est essentiel pour toute personne qui détient ou utilise des cryptomonnaies. Même si les protocoles blockchain eux-mêmes ont montré une résilience remarquable — Bitcoin n’a jamais été attaqué avec succès au niveau du protocole — l’écosystème plus large des wallets, exchanges, bridges et smart contracts fait face à des menaces constantes.

Ce guide recense les grandes catégories d’attaques blockchain, explique leur fonctionnement, fournit des exemples concrets et propose des conseils pratiques pour protéger vos actifs.

Attaques au niveau du protocole

Ces attaques ciblent le protocole blockchain lui-même — le mécanisme de consensus, la topologie du réseau ou les fondations cryptographiques.

Attaque à 51 % (attaque majoritaire)

Une attaque à 51 % se produit lorsqu’une seule entité ou un groupe coordonné prend le contrôle de plus de 50 % de la puissance de hachage d’un réseau Proof of Work (ou de plus de 33 %/67 % de la mise dans les réseaux Proof of Stake, selon le type d’attaque).

Comment ça fonctionne :

  1. L’attaquant accumule une puissance de hachage majoritaire, soit en construisant/achetant du matériel de minage, soit en louant de la puissance de hachage via des services comme NiceHash.
  2. L’attaquant commence à miner une chaîne privée — un fork de la blockchain que lui seul connaît.
  3. Sur la chaîne publique, l’attaquant envoie de la cryptomonnaie vers un exchange et la vend contre du fiat ou une autre crypto.
  4. Une fois la vente créditée par l’exchange, l’attaquant diffuse sa chaîne privée, qui est plus longue (a plus de travail accumulé) que la chaîne publique.
  5. Le réseau accepte la chaîne la plus longue comme chaîne valide, et la transaction d’origine de l’attaquant disparaît — les fonds reviennent dans le wallet de l’attaquant.
  6. L’attaquant a effectivement dépensé ses coins deux fois : une fois sur l’exchange (paiement reçu) et une fois sur la chaîne privée (coins récupérés).

Coût d’une attaque à 51 % :

RéseauCoût estimé d’une attaque d’1 heure (2026)
Bitcoin10+ milliards $ (pratiquement impossible)
Ethereum (PoS)30+ milliards $ (acquérir 33 % de l’ETH staké)
Litecoin~500 K$-1 M$
Bitcoin Cash~100 K$-300 K$
Ethereum Classic~10 K$-50 K$

Exemples concrets :

  • Ethereum Classic (2019, 2020) : a subi plusieurs attaques à 51 % entraînant des doubles dépenses de plusieurs millions de dollars.
  • Bitcoin Gold (2018, 2020) : attaqué à plusieurs reprises, avec une attaque entraînant plus de 70 000 $ de doubles dépenses.
  • Verge (2018) : attaqué plusieurs fois en raison de son design PoW multi-algorithme.

Point clé : les attaques à 51 % menacent surtout les petites chaînes PoW. Le hashrate de Bitcoin est si énorme qu’une attaque à 51 % est économiquement irréaliste. Pour les grandes chaînes PoS comme Ethereum, le coût d’acquisition d’une mise suffisante (et la certitude de la perdre via le slashing) rend l’attaque tout aussi peu pratique.

Attaque par double dépense

La double dépense — utiliser les mêmes fonds pour deux transactions différentes — est le problème fondamental que la blockchain a été conçue pour résoudre. Une attaque à 51 % est une méthode de double dépense, mais d’autres techniques existent pour de plus petits montants :

Race attack (zéro confirmation) :

  1. L’attaquant envoie une transaction à un marchand avec des frais faibles.
  2. Simultanément, l’attaquant envoie vers lui-même une transaction conflictuelle (dépensant les mêmes coins) avec des frais plus élevés.
  3. Si le marchand accepte le paiement avant confirmation, la transaction avec frais plus élevés a plus de chances d’être confirmée en premier, et le paiement du marchand disparaît.

Attaque de Finney :

  1. Un mineur pré-mine un bloc contenant une transaction qui lui envoie des coins.
  2. Le mineur envoie ensuite une transaction conflictuelle à un marchand.
  3. Après réception des biens/services, le mineur publie le bloc pré-miné, invalidant le paiement du marchand.

Protection : attendez toujours un nombre suffisant de confirmations de bloc avant de considérer une transaction comme finale. Pour des montants importants, 6 confirmations Bitcoin ou la finalisation Ethereum (~15 minutes) offrent une forte protection.

Selfish mining

Le selfish mining est une stratégie dans laquelle un mineur disposant d’une puissance de hachage importante (mais non majoritaire) retient les blocs découverts et les publie de manière stratégique pour gaspiller le travail des mineurs honnêtes.

Comment ça fonctionne :

  1. Un mineur selfish trouve un bloc mais ne le diffuse pas immédiatement.
  2. Pendant que les mineurs honnêtes dépensent des ressources sur une pointe de chaîne obsolète, le mineur selfish continue d’étendre sa chaîne privée.
  3. Le mineur selfish publie stratégiquement des blocs pour orphan le travail des mineurs honnêtes, capturant une part disproportionnée des récompenses de bloc.

Impact : la recherche a montré que le selfish mining peut être rentable avec seulement 25-33 % de la puissance de hachage totale (le seuil exact dépend de la connectivité réseau du mineur). En pratique, cependant, le selfish mining n’a pas été un problème majeur sur les grands réseaux, car la stratégie est détectable, risquée (la chaîne privée peut être orphan) et les incitations économiques favorisent généralement le minage honnête.

Attaque Sybil

Une attaque Sybil consiste à créer de nombreuses fausses identités (nœuds) pour obtenir une influence disproportionnée sur le réseau.

Comment ça fonctionne :

  1. Un attaquant crée des milliers de faux nœuds sur le réseau blockchain.
  2. Ces nœuds entourent les nœuds honnêtes, contrôlant la vision du réseau de la victime.
  3. L’attaquant peut alors censurer des transactions, fournir de fausses informations ou perturber la communication pair-à-pair du réseau.

Protection : les mécanismes de consensus blockchain sont spécifiquement conçus pour empêcher les attaques Sybil. En PoW, créer de faux nœuds ne sert à rien sans puissance de hachage — chaque nœud doit prouver du travail pour contribuer au consensus. En PoS, chaque validateur doit immobiliser du capital réel. Le coût d’une attaque Sybil sur une blockchain bien conçue est le coût d’acquisition des ressources (puissance de hachage ou mise) requises pour participer au consensus.

Attaque eclipse

Une attaque eclipse cible un nœud spécifique plutôt que l’ensemble du réseau, en l’isolant de ses pairs honnêtes.

Comment ça fonctionne :

  1. L’attaquant identifie les connexions pair du nœud cible.
  2. L’attaquant inonde la cible de requêtes de connexion depuis des nœuds qu’il contrôle.
  3. Les connexions pair de la cible sont progressivement remplacées par des nœuds contrôlés par l’attaquant.
  4. Une fois eclipsée, la cible ne voit plus que la version de la blockchain de l’attaquant.
  5. L’attaquant peut fournir à la cible de fausses transactions, retarder ou censurer des informations, ou faciliter des attaques de double dépense contre le nœud eclipsé.

Impact réel : des attaques eclipse ont été démontrées dans des articles de recherche contre des nœuds Bitcoin et Ethereum. Elles sont particulièrement dangereuses pour les clients légers connectés à peu de pairs.

Protection : exécuter un nœud complet avec des connexions pair diversifiées, utiliser plusieurs sources de données pour vérifier l’état de la chaîne et maintenir des connexions statiques avec des nœuds de confiance.

Attaque longue portée (spécifique PoS)

Dans les systèmes Proof of Stake, une attaque longue portée exploite le fait que d’anciennes clés de validateurs peuvent devenir disponibles (fuite de clé, ingénierie sociale ou achat auprès de validateurs sortis).

Comment ça fonctionne :

  1. Un attaquant obtient les clés privées de validateurs actifs à un moment antérieur de l’historique de la chaîne.
  2. L’attaquant crée un historique alternatif de la chaîne à partir d’un bloc passé.
  3. Comme il n’y a pas de coût physique à « re-staker » dans le passé (contrairement à PoW, où reminer exige de l’électricité), l’attaquant peut créer une chaîne concurrente à faible coût.

Protection : les systèmes PoS modernes atténuent les attaques longue portée via :

  • Checkpoints de subjectivité faible : les nœuds enregistrent périodiquement l’état de la chaîne, et tout fork plus ancien que la période de checkpoint est rejeté automatiquement.
  • Consensus social : les nouveaux nœuds demandent l’état courant de la chaîne à des sources communautaires de confiance.
  • Suppression des clés : les validateurs sont encouragés à supprimer les anciennes clés de signature après leur sortie.

Attaques au niveau réseau

Détournement BGP

Le Border Gateway Protocol (BGP) contrôle la manière dont le trafic Internet est routé entre les réseaux. Un détournement BGP redirige le trafic Internet via un réseau contrôlé par l’attaquant.

Impact sur la blockchain : un attaquant qui détourne le trafic entre des nœuds blockchain peut retarder la propagation des blocs, partitionner le réseau, ou intercepter et modifier les communications entre nœuds.

Exemples concrets : des recherches de l’ETH Zurich (2017) ont montré qu’en détournant seulement quelques fournisseurs d’accès Internet, il était possible de partitionner le réseau Bitcoin. En 2018, des événements BGP suspects ont redirigé le trafic destiné au service DNS Route 53 d’Amazon, permettant le vol d’environ 150 000 $ en Ethereum.

Time-jacking

En manipulant la perception du temps d’un nœud, un attaquant peut l’amener à accepter des blocs avec des timestamps incorrects, l’isolant potentiellement du réseau honnête.

Protection : la plupart des clients blockchain implémentent des règles strictes de validation des timestamps et ne se fient pas uniquement aux timestamps rapportés par les pairs.

Déni de service (DoS)

Inonder un nœud ou un réseau de requêtes pour saturer sa capacité. Bien que les réseaux blockchain soient intrinsèquement résistants au DoS (les frais de transaction rendent le spam coûteux), des nœuds ou services individuels (exchanges, explorateurs de blocs, fournisseurs RPC) peuvent être ciblés.

Solana a connu plusieurs pannes réseau partiellement attribuées à des inondations de transactions dues à l’activité de bots, montrant que les chaînes à haut débit peuvent être vulnérables à des attaques spam qui n’existent pas sur les chaînes contraintes par les frais comme Bitcoin.

Attaques de smart contracts

Les vulnérabilités des smart contracts représentent la plus grande source de pertes financières dans l’écosystème crypto. Consultez notre guide des Smart Contracts pour une couverture détaillée.

Attaque de réentrance

Comment ça fonctionne : un contrat malveillant rappelle le contrat vulnérable en cours d’exécution, avant que le contrat victime n’ait mis à jour son état.

Exemple notable : le hack de The DAO (2016) — 60 M$ drainés du plus grand fonds décentralisé d’Ethereum.

Attaque par flash loan

Les flash loans sont des prêts non collatéralisés qui doivent être empruntés et remboursés dans une seule transaction. Les attaquants les utilisent pour contrôler temporairement des montants massifs de capital afin de manipuler les protocoles DeFi.

Schéma courant :

  1. Emprunter des millions en crypto via un flash loan (sans collatéral).
  2. Utiliser les fonds empruntés pour manipuler un oracle de prix ou un pool de liquidité.
  3. Exploiter le prix manipulé pour extraire de la valeur d’un protocole vulnérable.
  4. Rembourser le flash loan.
  5. Garder le profit.

Ampleur des dégâts : les attaques par flash loan ont causé des centaines de millions de pertes dans la DeFi. Exemples notables : Euler Finance (197 M$, 2023), Cream Finance (130 M$, 2021) et Pancake Bunny (45 M$, 2021).

Manipulation d’oracle

Les smart contracts qui dépendent de flux de données externes (oracles) sont vulnérables si l’oracle peut être manipulé. Les attaquants exploitent des tokens peu échangés ou des pools à faible liquidité pour créer des mouvements de prix artificiels déclenchant des conditions favorables dans les protocoles de prêt, les plateformes d’actifs synthétiques ou les marchés de dérivés.

Attaque de gouvernance

Certains protocoles DeFi permettent aux détenteurs de tokens de voter sur des changements de protocole. Un attaquant qui accumule suffisamment de tokens de gouvernance (potentiellement via des flash loans) peut faire passer des propositions malveillantes qui vident la trésorerie du protocole ou modifient les paramètres en sa faveur.

Exemple : Beanstalk Farms (2022) — un attaquant a utilisé un flash loan pour acquérir assez de tokens de gouvernance afin de faire passer une proposition qui a transféré 182 M$ de la trésorerie du protocole.

Attaques d’infrastructure

Exploits de bridges

Les bridges cross-chain — smart contracts permettant les transferts d’actifs entre blockchains — ont été la principale source de vols de cryptomonnaies.

Pourquoi les bridges sont vulnérables :

  • Ils détiennent d’énormes montants d’actifs verrouillés (la « réserve » des tokens wrapped).
  • Ils impliquent une logique multi-chaîne complexe difficile à auditer.
  • Beaucoup de bridges utilisent des wallets multi-signatures où compromettre un seuil de clés donne un accès total.

Principaux exploits de bridges :

BridgeAnnéeMontantVecteur d’attaque
Ronin (Axie Infinity)2022625 M$Clés de validateurs compromises
Wormhole2022320 M$Contournement de vérification de signature
Nomad2022190 M$Défaut de vérification de message
Harmony Horizon2022100 M$Clés multi-sig compromises

Protection : minimisez les fonds détenus dans les contrats de bridge. Quand c’est possible, utilisez des mécanismes de bridge natifs (comme les bridges de rollups qui héritent de la sécurité L1) plutôt que des bridges tiers. Gardez à l’esprit que les actifs wrapped sur d’autres chaînes portent un risque bridge.

Hacks d’exchanges

Les exchanges centralisés détiennent d’énormes quantités de cryptomonnaies dans des hot wallets, ce qui en fait des cibles prioritaires. Parmi les principaux hacks d’exchanges :

ExchangeAnnéeMontant
Mt. Gox2014850 000 BTC (~450 M$ à l’époque)
Coincheck2018530 M$ (NEM)
FTX2022477 M$ (drain post-faillite)
DMM Bitcoin2024305 M$

Protection : ne laissez jamais de gros montants sur des exchanges. Utilisez des wallets en self-custody pour le stockage long terme, et protégez votre seed phrase avec de bonnes méthodes de cold storage.

MEV et front-running

Qu’est-ce que le MEV ?

Maximal Extractable Value (MEV) désigne le profit que les producteurs de blocs peuvent extraire en ordonnant, incluant ou excluant stratégiquement des transactions dans un bloc. Même si ce n’est pas techniquement une « attaque » au sens traditionnel, l’extraction de MEV se fait souvent au détriment des utilisateurs ordinaires.

Types de MEV

Front-running : l’attaquant voit une transaction en attente dans le mempool et soumet une transaction concurrente avec des frais plus élevés pour passer avant.

Sandwich attack : la forme la plus courante d’exploitation MEV ciblant les trades DEX :

  1. Un utilisateur soumet un gros swap de token sur un DEX (ex. achat de 100 ETH de Token X).
  2. Un bot MEV voit cette transaction en attente et soumet un ordre d’achat de Token X juste avant la transaction de l’utilisateur.
  3. Le gros achat de l’utilisateur fait monter le prix.
  4. Le bot MEV revend Token X immédiatement après, capturant la hausse de prix.
  5. L’utilisateur reçoit moins de tokens que prévu à cause du prix gonflé.

Back-running : l’attaquant soumet une transaction immédiatement après une transaction cible pour capturer des opportunités d’arbitrage créées par l’impact prix de la cible.

Échelle du MEV

L’extraction MEV sur Ethereum représente des centaines de millions de dollars par an. Certaines formes de MEV (arbitrage, liquidations) sont considérées comme bénéfiques pour l’efficacité du marché, mais d’autres (sandwich attacks, front-running) nuisent directement aux utilisateurs.

Protection contre le MEV

  • Soumission privée des transactions : des services comme Flashbots Protect, MEV Blocker et certains wallets (Cowswap, 1inch Fusion) soumettent les transactions directement aux block builders, en contournant le mempool public.
  • Ordres limit : utiliser des ordres limit au lieu de swaps au marché empêche les sandwich attacks.
  • Paramètres de slippage : définir des tolérances de slippage serrées limite l’impact prix maximal que vous acceptez.
  • Enchères par lots : des protocoles comme CoW Protocol regroupent plusieurs trades et trouvent des prix d’exécution optimaux, éliminant le front-running.

Menaces cryptographiques

Informatique quantique

Les ordinateurs quantiques pourraient théoriquement casser la cryptographie à courbe elliptique (ECDSA) utilisée par Bitcoin et Ethereum pour générer des signatures. Un ordinateur quantique suffisamment puissant pourrait dériver des clés privées à partir de clés publiques.

État actuel (2026) : les ordinateurs quantiques n’ont pas encore atteint l’échelle nécessaire pour menacer la cryptographie blockchain. Les machines actuelles ont de quelques centaines à quelques milliers de qubits ; casser ECDSA nécessiterait des millions de qubits corrigés d’erreurs. La plupart des experts estiment cela à 15-30+ ans.

Atténuation : des algorithmes cryptographiques post-quantiques sont en cours de développement et de standardisation (le NIST a finalisé ses standards post-quantiques en 2024). Bitcoin et Ethereum peuvent mettre à niveau leurs schémas de signature via des soft forks avant que l’informatique quantique ne devienne une menace pratique. Les adresses Bitcoin dont la clé publique n’a jamais été exposée (adresses de réception non utilisées) résistent aux attaques quantiques, car seule l’empreinte de la clé publique est on-chain.

Vulnérabilités des fonctions de hachage

Si SHA-256 (Bitcoin) ou Keccak-256 (Ethereum) révélait une faiblesse fondamentale permettant des collisions ou des attaques de pré-image, l’intégrité de la blockchain serait menacée. Cependant, aucune faiblesse de ce type n’a été trouvée malgré des décennies de cryptanalyse, et la communauté blockchain migrerait vers une nouvelle fonction de hachage bien avant une rupture complète.

Comment vous protéger

Pour les utilisateurs individuels

  1. Sécurisez votre seed phrase : utilisez une méthode de génération sécurisée et stockez des sauvegardes dans plusieurs emplacements sécurisés via des méthodes de cold storage.
  2. Attendez les confirmations : ne considérez pas les transactions comme finales avant un nombre suffisant de confirmations (6+ pour Bitcoin, finalisation pour Ethereum).
  3. Utilisez des protocoles établis : interagissez avec des smart contracts audités et éprouvés plutôt qu’avec de nouveaux contrats non audités.
  4. Minimisez les avoirs sur exchange : transférez les actifs vers des wallets en self-custody pour le stockage long terme.
  5. Activez la protection MEV : utilisez des wallets et interfaces DEX qui routent les transactions via des canaux privés.
  6. Vérifiez les adresses : contrôlez toujours deux fois les adresses destinataires. Les attaques de poisoning d’adresse — où un attaquant envoie de petits montants depuis une adresse similaire en espérant que vous la copierez pour de futures transactions — sont de plus en plus fréquentes.

Pour les développeurs

  1. Audits de sécurité : faites auditer les smart contracts par plusieurs sociétés indépendantes avant déploiement.
  2. Bug bounties : proposez des incitations financières pour la divulgation responsable de vulnérabilités.
  3. Vérification formelle : utilisez des preuves mathématiques pour vérifier la logique critique des contrats.
  4. Bibliothèques éprouvées : utilisez OpenZeppelin et d’autres bibliothèques auditées pour les fonctionnalités standard.
  5. Mécanismes d’upgrade : implémentez des schémas d’upgrade verrouillés dans le temps, laissant aux utilisateurs le temps de réagir.
  6. Diversité des oracles : utilisez plusieurs sources d’oracle et implémentez des coupe-circuits pour les mouvements de prix extrêmes.
Outil SafeSeed

La manière la plus courante dont les particuliers perdent des cryptomonnaies n’est pas une attaque blockchain sophistiquée — c’est une mauvaise gestion des clés. Les seed phrases compromises, les attaques de phishing et les sauvegardes perdues causent bien plus de pertes que l’ensemble des attaques au niveau protocole réunies. Utilisez le SafeSeed Seed Phrase Generator pour créer une seed phrase cryptographiquement sécurisée, et suivez notre guide de sécurité pour la stocker en toute sécurité. Vos clés, vos coins — mais seulement si vos clés sont sécurisées.

FAQ

Bitcoin a-t-il déjà été piraté ?

Le protocole Bitcoin lui-même n’a jamais été attaqué avec succès. Bitcoin fonctionne en continu depuis le 3 janvier 2009, sans aucun cas de double dépense ni de corruption de chaîne sur le réseau principal. En revanche, les applications construites au-dessus de Bitcoin — exchanges (Mt. Gox), wallets et bridges — ont été piratées à de nombreuses reprises. La distinction est cruciale : la blockchain Bitcoin est sécurisée ; les services et logiciels qui interagissent avec elle peuvent ne pas l’être.

Une attaque à 51 % peut-elle détruire Bitcoin ?

Une attaque à 51 % pourrait perturber temporairement Bitcoin en permettant la double dépense et la censure de transactions, mais elle ne pourrait pas détruire Bitcoin. L’attaquant ne peut pas voler des coins depuis des wallets (les clés privées restent nécessaires pour signer les transactions), créer de nouveaux coins hors des règles du protocole, ni modifier le code du protocole. La communauté pourrait aussi répondre en changeant l’algorithme de minage (option nucléaire qui invaliderait le matériel de l’attaquant). Le coût extrême d’une attaque à 51 % sur Bitcoin (~10+ milliards $ de matériel plus l’électricité continue) en fait l’un des scénarios d’attaque les moins probables de l’espace crypto.

Quel est le type d’attaque blockchain le plus courant ?

Les exploits de smart contracts et les hacks de bridges sont les vecteurs d’attaque les plus courants et les plus coûteux financièrement dans l’écosystème blockchain. Rien qu’en 2022, plus de 3 milliards $ ont été perdus dans des exploits de bridges. Pour les utilisateurs individuels, les attaques de phishing, le vol de seed phrase et le poisoning d’adresse sont les menaces les plus fréquentes. Les attaques au niveau protocole (attaques à 51 %, doubles dépenses) sont rares et touchent surtout des chaînes plus petites et moins sécurisées.

Les blockchains Proof of Stake sont-elles plus ou moins vulnérables aux attaques ?

Les blockchains PoS font face à des vecteurs d’attaque différents de ceux des chaînes PoW. Elles sont immunisées contre les attaques à 51 % au sens traditionnel (pas de puissance de hachage à accumuler), mais font face à des menaces équivalentes si un attaquant acquiert une mise suffisante. PoS dispose de protections supplémentaires (slashing) qui rendent les attaques directement coûteuses pour l’attaquant. Cependant, PoS introduit des risques propres comme les attaques longue portée et la concentration de stake. Aucun mécanisme de consensus n’est universellement plus ou moins sûr — ils ont des modèles de menace différents.

Comment savoir si un protocole DeFi est sûr à utiliser ?

Aucun protocole DeFi n’est totalement sans risque, mais plusieurs indicateurs suggèrent une meilleure sécurité : audits de sécurité indépendants multiples par des sociétés réputées, programme de bug bounty substantiel, upgrades verrouillées dans le temps ou contrôlées par gouvernance, valeur totale verrouillée importante sur une période longue sans incident, code open source bien documenté, et équipe de développement active et diversifiée. Même avec tous ces facteurs, le risque smart contract n’est jamais nul. Ne déposez que ce que vous pouvez vous permettre de perdre.

Que se passe-t-il avec mes fonds si la blockchain est attaquée ?

Cela dépend du type d’attaque. Dans une attaque à 51 %, seules les transactions effectuées pendant la fenêtre d’attaque sont à risque — les soldes existants dans les wallets ne sont pas affectés. Dans un exploit de smart contract, seuls les fonds déposés dans le contrat compromis sont à risque — les fonds dans votre wallet personnel sont en sécurité. Dans un hack d’exchange, seuls les fonds détenus sur l’exchange sont à risque. C’est pourquoi la self-custody et une gestion rigoureuse des clés sont les défenses les plus efficaces contre la plupart des types d’attaque.

Dois-je m’inquiéter de l’informatique quantique ?

Pas à court terme. Les ordinateurs quantiques pratiques capables de casser la cryptographie blockchain sont estimés à 15-30+ ans. La communauté blockchain a largement le temps d’adopter des standards cryptographiques post-quantiques. Les adresses Bitcoin qui n’ont jamais diffusé de transaction (seulement reçu) sont encore plus résistantes, car leurs clés publiques ne sont pas exposées. Rester informé des avancées en informatique quantique est prudent, mais ce ne devrait pas être une préoccupation de sécurité principale pour les détenteurs actuels de cryptomonnaies.

Guides associés