
La vérité sur la sécurité du Bitcoin : au-delà de la puissance de calcul, c’est la loi qui constitue la limite fondamentale
TechFlow SélectionTechFlow Sélection

La vérité sur la sécurité du Bitcoin : au-delà de la puissance de calcul, c’est la loi qui constitue la limite fondamentale
Aucun système économique d’une valeur historique n’a jamais fonctionné entièrement en dehors d’un cadre juridique.
Auteur : Craig Wright
Traduction : Luffy, Foresight News
Sur le rapport entre le bitcoin et le droit, une narration standard s’est imposée : le bitcoin a été conçu pour fonctionner en dehors du contrôle gouvernemental, remplaçant la confiance institutionnelle par une « confiance mathématique ». Il est sans autorisation préalable — tout le monde peut y participer — et n’est soumis à aucune autorité centrale. La sécurité du système repose intrinsèquement sur le coût élevé d’une attaque. Le droit n’y joue qu’un rôle accessoire, extérieur, voire constitue précisément ce que le bitcoin cherche à contourner.
Cette narration est fausse… mais pas entièrement. Elle contient effectivement une part de vérité. Toutefois, en tant que description de la manière dont le bitcoin fonctionne réellement dans des transactions concrètes impliquant de l’argent réel, elle relève purement du conte de fées. Et c’est justement ce conte qui déforme la compréhension de la sécurité des blockchains par les économistes, les régulateurs, et même l’industrie cryptographique elle-même.
La version économique
La formulation la plus rigoureuse de cette narration provient non pas des forums cypherpunks, mais de la science économique. Son idée centrale est limpide : dans un système sans autorisation préalable et dépourvu d’État de droit, la seule chose capable d’empêcher une attaque de double-dépense consiste à rendre prohibitif le coût de mobiliser suffisamment de puissance de calcul pour dépasser la chaîne honnête. La sécurité est donc une question de coûts : le réseau doit continuellement investir suffisamment de ressources pour rendre toute attaque économiquement non rentable. Si la valeur pouvant être détournée dépasse le coût de l’attaque, le système est alors jugé insécurisé.
Il s’agit là d’une conclusion valide, et sous les hypothèses posées, ses calculs mathématiques sont exacts. Mais elle conduit à une implication troublante : garantir la sécurité de transactions importantes sur une blockchain reposant sur la preuve de travail exige une consommation massive et continue de ressources, proportionnelle à la valeur exposée au risque. Pour réaliser une transaction d’un milliard de dollars, le réseau devrait consommer suffisamment d’électricité et déployer assez de matériel informatique pour rendre une attaque d’un montant équivalent économiquement non viable. Ce coût est élevé, apparaît comme un gaspillage, et semble marquer une limite économique fondamentale.
Mais attention à cette hypothèse cruciale : « en l’absence d’État de droit ». L’ensemble de la conclusion repose sur une seule hypothèse : les attaquants évoluent dans un vide juridique — anonymes, non traçables — et ne subissent aucune conséquence autre que le coût direct de l’attaque elle-même. Cette simplification n’est pas anodine : elle constitue l’hypothèse centrale. Or, dans le monde réel, cette hypothèse ne correspond pas à la réalité pour toutes les transactions bitcoin ayant une quelconque signification économique.
Qui mine du bitcoin ?
Le mythe du mineur anonyme opérant depuis un sous-sol appartient désormais au passé. Le minage du bitcoin est aujourd’hui une activité industrielle, organisée via des « pools » (groupes de mineurs), qui coordonnent la création de blocs, perçoivent les récompenses associées et distribuent les gains aux participants fournissant de la puissance de calcul, conformément à des règles contractuelles définies.
Au 3 mars 2026, les cinq principaux pools contrôlaient plus de 70 % de la puissance de calcul totale du réseau bitcoin. Les deux premiers — Foundry USA et AntPool — détenaient collectivement près de la moitié de cette puissance. Ces entités ne sont pas des organisations secrètes ou anonymes : Foundry USA est une filiale de Digital Currency Group ; MARA Pool est exploitée par MARA Holdings, société cotée au Nasdaq, dont le dernier rapport annuel révèle la possession de 400 000 machines minières, d’une puissance de calcul de 53 EH/s et de réserves de bitcoins évaluées à plus de 4 milliards de dollars. Il s’agit d’entreprises parfaitement identifiées — avec adresse physique, code boursier, auditeurs agréés, relations bancaires et conseillers juridiques.
La couche de coordination du minage bitcoin — c’est-à-dire les entités réellement responsables de la génération des blocs et de la distribution des récompenses — est fortement concentrée dans un petit nombre de juridictions. Les pools liés aux États-Unis représentent environ 42 % de la puissance de calcul totale, ceux liés à la Chine environ 41 %, tandis que Singapour, le Japon, la République tchèque et la Slovénie se partagent la majeure partie du reste. Moins de 2 % de la puissance de calcul provient de pools non identifiables via les étiquettes Coinbase, les documents sociétaires ou les informations publiques sur leurs opérateurs.
Ce tableau ne reflète pas un système échappant au droit, mais bien une industrie oligopolistique : quelques acteurs clairement identifiés opèrent dans des juridictions où le droit est pleinement applicable. Lorsque les économistes modélisent les attaquants bitcoin comme des entités anonymes, hors d’atteinte du droit, ils ne décrivent pas l’industrie réelle, mais une fiction abandonnée par celle-ci il y a déjà dix ans.
À quoi ressemble une véritable attaque ?
L’attaque de double-dépense contre le bitcoin n’est pas un concept abstrait. Voici comment elle se déroule concrètement : un attaquant envoie des bitcoins à une contrepartie (par exemple à une bourse afin d’obtenir des dollars américains), tout en lançant secrètement la construction d’une chaîne alternative n’incluant pas cette transaction. Si sa chaîne secrète devient plus longue que la chaîne publique, elle la remplace, et la transaction initiale disparaît. L’attaquant obtient ainsi à la fois les dollars et conserve ses bitcoins.
Pour que cette attaque atteigne une ampleur significative, l’attaquant doit contrôler durablement la majeure partie de la puissance de calcul. Sur le réseau actuel, cela signifie détenir plus de 400 EH/s. Une telle capacité est inaccessible à un individu isolé. La seule voie réaliste passe par la couche des pools : soit un pool majeur décide sciemment de s’écarter du minage honnête, soit plusieurs pools s’associent pour mener l’attaque conjointement.
Alors, que se passerait-il concrètement après une telle attaque ?
L’attaquant — une société cotée en Bourse ou une marque de pool largement reconnue — vient de commettre une fraude à l’encontre d’une bourse. La victime de la double-dépense sait qu’elle a été escroquée, et les registres blockchain indiqueront clairement quel pool a construit la chaîne malveillante (les étiquettes Coinbase permettent une identification immédiate). La bourse victime dispose de conseillers juridiques, d’assurances et de relations avec les autorités de régulation, tandis que le pool lui-même dépend de ces mêmes bourses pour convertir ses revenus issus du minage en monnaie fiduciaire.
L’attaquant n’est pas anonyme, la victime n’est pas impuissante, et le système qui les relie n’est pas un « no man’s land » juridique.
Contrainte de participation des autorités judiciaires
La narration économique standard n’a raison qu’à moitié. Pour les petites transactions — par exemple un café à 5 dollars ou un achat en ligne de 20 dollars — personne ne lancera de poursuites judiciaires : le coût juridique dépasse la perte subie. Engager un avocat coûterait plus cher que le café lui-même. Dans cette fourchette, le droit est effectivement sans pertinence, et la sécurité au niveau du protocole constitue l’unique garantie — le modèle purement économique s’applique alors pleinement.
Toutefois, l’irrélevance du droit varie inversement avec le montant de la transaction. Une double-dépense frauduleuse de 5 millions de dollars visant un pool identifiable, accompagnée d’un gel d’actifs et d’une saisie des soldes sur la bourse concernée, constitue une affaire totalement différente : il s’agit là de fraude bancaire, de fraude informatique, une affaire susceptible d’être prise en charge par des procureurs, d’engendrer des actions en recouvrement de la part des assureurs, et de bénéficier d’une collaboration pleine et entière de la bourse.
La véritable question n’est pas de savoir si le droit s’applique à la double-dépense — bien entendu, il s’y applique. Elle porte plutôt sur la volonté effective de faire appel au droit. On ne le fait pas pour les petites sommes, mais on le fait bel et bien pour les grosses. Il existe donc un seuil critique, que l’on peut nommer « contrainte de participation des autorités judiciaires » : en dessous de ce seuil, les coûts juridiques excèdent le montant escompté du recouvrement ; au-dessus, l’intervention judiciaire devient économiquement justifiée.
Les récentes actions répressives menées contre le secteur crypto donnent une bonne indication de ce seuil : Binance a versé 4,3 milliards de dollars pour conclure un accord transactionnel avec le Département de la Justice américain, le FinCEN et l’OFAC ; BitMEX a accepté un règlement de 100 millions de dollars.
Ces cas concernaient des infractions en matière de conformité, non des attaques de double-dépense. Or, une double-dépense délibérée entraînerait non seulement une responsabilité civile, mais aussi des poursuites pénales pouvant conduire à des peines d’emprisonnement et à la confiscation des biens.
La conclusion est claire : le modèle « sans droit » s’applique aux petites transactions, mais pas aux grosses. La ligne de démarcation ne se situe pas au niveau du milliard de dollars, mais plutôt dans la fourchette de plusieurs millions de dollars, selon la juridiction concernée, la capacité institutionnelle de la victime et le degré d’identifiabilité de l’attaquant. En ce qui concerne les attaques orchestrées par des pools, ce degré d’identifiabilité approche les 100 %.
Pourquoi une attaque coordonnée échoue
Même sans tenir compte du droit, les attaques par pool présentent une faiblesse structurelle ignorée par le modèle standard : les pools dépendent des machines d’autrui.
Les opérateurs de pools coordonnent bien la génération des blocs, mais une grande partie de la puissance de calcul réelle provient de contributeurs externes : entreprises ou particuliers qui connectent leurs machines au pool afin de percevoir une part des récompenses. Ces contributeurs peuvent quitter le pool à tout moment, car ils y ont rejoint uniquement dans un but lucratif. Si les revenus générés par le pool diminuent, ils migrent vers des concurrents.
Une attaque secrète de double-dépense dégrade la qualité des revenus : le pool redirige sa puissance de calcul du minage honnête vers la construction d’une chaîne secrète, et en cas d’échec, il ne remporte aucune récompense. Les contributeurs constateront alors des revenus inférieurs, une volatilité accrue et un nombre plus élevé de blocs invalides. Ils n’ont pas besoin de comprendre qu’une attaque est en cours : il leur suffit de remarquer que ce pool performe moins bien que les autres pour décider de partir.
Dès que l’attaque est soupçonnée ou révélée, une nouvelle vague de départs se produit. Les contributeurs restants s’exposent alors au risque d’être associés à la fraude : leurs équipements peuvent être signalés, leurs comptes sur les bourses passés au crible, leurs contrats de custodie affectés. Pour une entreprise possédant des centaines de millions de dollars de machines minières spécialisées, la décision rationnelle, dès lors qu’un pool est publiquement impliqué dans une attaque, est de se retirer immédiatement et de couper tout lien.
Un autre point souvent négligé : si l’attaque échoue (c’est-à-dire si la chaîne honnête demeure la plus longue), l’attaquant perd intégralement l’investissement consenti dans la construction de la chaîne secrète. Les mineurs honnêtes, quant à eux, n’ont rien de particulier à faire : ils continuent simplement à miner. La règle de la « chaîne la plus longue », inscrite dans le protocole de Satoshi Nakamoto, s’applique automatiquement : dès que la puissance de calcul honnête dépasse celle de l’attaquant, la chaîne malveillante est isolée — le protocole lui-même agit comme un mécanisme d’exclusion. Les mineurs honnêtes ne forment aucune alliance, n’activent aucune défense spécifique : ils se contentent de poursuivre leur activité habituelle. C’est l’attaquant qui doit, au contraire, adopter un comportement anormal et le maintenir durablement, tandis que son propre « cartel » se vide progressivement de ses membres.
Le résultat est le suivant : la puissance de calcul d’un pool attaquant n’est pas fixe, mais diminue continuellement pendant l’attaque. Des simulations simples montrent qu’un pool disposant initialement de 31 % de la puissance de calcul mondiale pourrait perdre la majeure partie de sa puissance fournie par des contributeurs externes en quelques heures, dès que la dégradation de ses revenus devient perceptible. Il ne lui resterait alors que sa puissance de calcul propre — une fraction très faible de la puissance totale, dans la plupart des cas. Une attaque qui semblait théoriquement possible sur le papier devient irréalisable dès lors que les contributeurs fuient massivement.
Le problème du capital
Le modèle standard ignore complètement un problème encore plus profond : la spécificité du capital.
Les circuits intégrés spécifiques au minage du bitcoin (ASIC) ne sont pas des équipements universels. Un ASIC bitcoin ne fait qu’une seule chose : calculer des hachages SHA-256. Il ne peut pas miner l’Ethereum, ne peut pas servir de serveur web, ni exécuter des algorithmes d’apprentissage automatique. Dès qu’il est exclu du minage rentable, cet équipement perd toute valeur marchande : il ne représente plus qu’un simple morceau de métal inutile équipé d’un cordon d’alimentation.
Les grands opérateurs de pools détiennent des milliards de dollars d’ASIC, de contrats de custodie, d’accords d’approvisionnement électrique et de réserves de bitcoins. Seule MARA Holdings a révélé que la valeur combinée de ses machines minières ASIC et de ses réserves de bitcoins dépassait 5 milliards de dollars. Foundry USA agrège la puissance de calcul de dizaines d’entreprises, chacune exposée à des engagements capitalistiques considérables. Une double-dépense réussie pourrait rapporter quelques dizaines de millions de dollars, mais le risque de perte de capital — suite à l’identification, aux sanctions ou à l’exclusion du réseau — s’élève, lui, à plusieurs milliards de dollars.
Il ne s’agit plus ici d’un problème de coûts de flux, mais bien d’un problème de coûts de stock. L’attaquant ne met pas seulement en jeu ses revenus de minage sur quelques jours, mais bien la totalité de la valeur productive de son capital — un capital qui ne trouve aucune utilité alternative. Cela transforme radicalement la donne économique.
Dans le modèle standard, la sécurité exige des investissements continus proportionnels à la valeur exposée au risque. Dans la réalité, la sécurité fournie par des opérateurs de pools identifiables et fortement capitalisés repose sur la menace crédible d’une destruction permanente de leur capital.
L’ironie veut que la critique économique originelle reconnaisse elle-même que, si une dissuasion fondée sur les coûts de stock existe, elle serait extrêmement puissante. Elle estime simplement que la preuve de travail n’offre pas une telle dissuasion, car la puissance de calcul nécessaire à une attaque peut être louée, déployée puis abandonnée. Cela était globalement vrai en 2012, mais absolument faux en 2026. Le minage est aujourd’hui une activité fortement capitalisée, dotée d’infrastructures fixes, de contrats électriques à long terme et de matériel spécialisé non réutilisable. Les coûts de stock sont bien réels — seul le modèle économique n’a pas encore rattrapé la réalité.
Deux mécanismes, un seul système
Nous ne remettons pas en cause le modèle économique, nous l’adaptons à la réalité locale. Le bitcoin ne repose pas sur un unique mécanisme de sécurité, mais sur deux mécanismes simultanés :
- Pour les petites transactions : la sécurité purement protocolaire entre en jeu. Une transaction isolée est trop petite pour justifier une action juridique ; le système repose donc sur le coût de rassemblement de la puissance de calcul nécessaire à une attaque. Ce mécanisme fonctionne efficacement, conforme à la description du modèle standard, et permet un débit élevé. Des millions de petites transactions peuvent s’exécuter entièrement au niveau du protocole, avec un coût de sécurité unitaire très faible.
- Pour les grosses transactions : le droit et les mécanismes organisationnels prennent le relais. Le gain potentiel de l’attaquant n’est plus uniquement déterminé par les coûts du protocole, mais fortement réduit par les sanctions juridiques, les gels de fonds sur les bourses, les frictions liées à la conversion en monnaie fiduciaire, la destruction de la réputation, la dépréciation du capital, ainsi que la désintégration spontanée de toute coalition d’attaquants due à la fuite des contributeurs. Dans ce cadre, le modèle classique fondé uniquement sur les coûts de flux surestime largement le gain d’une attaque, car il ignore toutes les conséquences qui s’abattent sur un attaquant identifiable, une fois l’action sur la chaîne achevée.
Ces deux mécanismes ne s’opposent pas, mais se complètent : la couche protocole gère le flux, la couche juridique gère la valeur. Ensemble, ils forment un environnement de sécurité bien plus robuste que n’importe quel mécanisme pris isolément.
La véritable révélation
La conclusion la plus profonde ne concerne pas spécifiquement le bitcoin, mais notre façon de concevoir la relation entre technologie et institutions.
La narration cypherpunk oppose le droit et le protocole comme des alternatives mutuellement exclusives, et le sens du bitcoin serait précisément de choisir le protocole. La critique économique accepte ce cadre, puis remet en question la capacité du protocole à assumer seul cette fonction. Les deux camps restent prisonniers de la même opposition binaire erronée.
Dans la réalité, protocole et droit sont complémentaires :
- Le protocole fournit la base technique : ordonnancement des transactions, immutabilité, résistance à la censure, et dissuasion des attaques aléatoires par leur coût.
- Le droit fournit la superstructure : identification des acteurs, responsabilisation, sanctions, recouvrement des pertes, et dissuasion des attaquants de haut niveau grâce à des peines sévères.
Aucune des deux couches, prise isolément, n’est suffisante : seule leur combinaison couvre l’ensemble des scénarios.
Rien là de surprenant. Aucun système économique de valeur n’a jamais fonctionné dans l’histoire entièrement en dehors d’un cadre juridique. Ni les banques, ni les marchés boursiers, ni les assurances, ni même l’internet — jadis présenté comme un espace échappant au contrôle gouvernemental — n’y ont échappé. La question n’a jamais été de savoir si le droit allait s’immiscer dans le bitcoin, mais plutôt quand et par quels canaux. La réponse est claire : le droit est déjà profondément ancré dans le bitcoin, via la structure industrielle même du minage.
Les mineurs n’ont pas besoin d’être contraints par la régulation pour se conformer. Par une logique économique élémentaire — celle du pool, de la spécialisation et de l’économie d’échelle — ils se sont spontanément orientés vers un état d’identifiabilité juridique. Les forces qui rendent le minage efficace — mutualisation des risques au sein des pools, investissements massifs dans des ASIC, relations de conversion en monnaie fiduciaire avec les bourses — sont précisément celles qui rendent le minage identifiable aux yeux du droit.
La sécurité du bitcoin ne repose pas sur son isolement du droit, mais sur son intégration dans celui-ci. Le protocole gère les petites choses, le droit gère les grandes. La structure industrielle du minage constitue le pont reliant ces deux dimensions. Cette structure n’a pas été imposée par la régulation, mais a émergé naturellement de l’économie même du minage. C’est là la méprise la plus fondamentale de la critique économique standard sur la sécurité du bitcoin.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News













