La crise quantique approche la blockchain : vos actifs cryptographiques sont en train d'être « déchiffrés » par le « futur »

Rédaction : Centre de recherche Web4

« Le futur est déjà arrivé, mais il est inégalement réparti. » — William Gibson

Neuf minutes, assez pour qu’une tasse de café refroidisse, et assez pour qu’un ordinateur quantique déchiffre la clé privée de vos actifs cryptés.

Imaginez un scénario comme celui-ci.

Vous venez d’initier un transfert, vous confirmez l’adresse, puis vous appuyez sur Envoyer. Pendant les dix minutes qui suivent, cette transaction reste tranquillement dans le pool de mémoire, en attente d’être empaquetée par des mineurs. Vous pensez que c’est sûr — après tout, la cryptographie à courbes elliptiques (ECC) protège depuis des années les actifs numériques les plus précieux de ce monde, sans jamais commettre la moindre erreur.

Mais vous ignorez qu’à un coin de la Terre, un ordinateur quantique a déjà ciblé votre transaction. Sur la chaîne, il a capturé votre clé publique, puis, en neuf minutes — plus vite que le temps moyen d’émission de blocs des actifs cryptés grand public — votre clé privée est dérivée, et vos fonds sont transférés vers une adresse que vous ne connaissez pas.

Ce n’est pas une intrigue de science-fiction, ni un scénario hollywoodien.

C’est le 31 mars 2026, les conclusions de recherche écrites noir sur blanc dans le billet technique officiel de l’équipe Google Quantum AI.

Selon les données de recherche publiées par Google, dans un modèle théorique d’attaque préparé à l’avance par l’attaquant, un ordinateur quantique suffisamment avancé n’a besoin que d’environ 9 minutes pour déchiffrer une clé privée d’actif crypté, tandis que le temps moyen d’émission de blocs des actifs cryptés grand public est de 10 minutes. Cela signifie que, dans la fenêtre de temps où une transaction attend d’être empaquetée, l’attaquant a environ 41 % de chances de réussir à intercepter et à altérer cette transaction.

L’étude de Google indique aussi que l’attaquant pourrait n’avoir besoin que de moins de 500 000 qubits pour mener une attaque efficace sur les algorithmes cryptographiques existants ; et, dans un contexte disposant de 1 200 à 1 450 qubits quantiques de haute qualité, certaines catégories d’attaques réelles auraient théoriquement la possibilité d’être mises en œuvre. Ce chiffre est nettement inférieur au seuil « nécessitant plusieurs millions de qubits » longtemps cité par l’industrie par le passé.

Voilà ce qu’on appelle la « crise de confiance quantique » — un risque systémique caché derrière la courbe d’évolution de la puissance de calcul, et qui fait désormais son compte à rebours. Il ne vise pas une chaîne particulière, ni un protocole particulier : il pointe l’ensemble du monde des actifs numériques qui repose sur la cryptographie à courbes elliptiques. Lorsque la confiance est détruite par un ordinateur quantique jusque dans ses fondations mathématiques, la proposition de valeur centrale des actifs cryptés — « la certitude sans confiance » — n’existera plus.

Et plus important encore : dans ce billet, Google fournit un calendrier dur sans précédent. Avant 2029, une migration de cryptographie post-quantique (PQC) doit être achevée. Ce n’est pas une recommandation, ni une prédiction : c’est une échéance au sens de l’ingénierie. Google annonce également avoir déjà collaboré avec Coinbase, le Stanford Blockchain Research Center, la Ethereum Foundation et d’autres institutions afin d’avancer ensemble dans cette transformation de sécurité « de la base » qui pourrait être la plus profonde depuis la naissance du monde crypto.

Dans le billet, une phrase frappe particulièrement — « L’urgence de l’action ne cesse d’augmenter. »

Cette phrase n’exagère rien. Votre fenêtre de sécurité pour les actifs cryptés se referme à une vitesse visible à l’œil nu.

La crise quantique n’est pas la fin du monde crypto : c’est son rite d’entrée à l’âge adulte — elle oblige l’industrie à passer des « jouets techniques » aux infrastructures de base de niveau institutionnel.

I. L’« talon d’Achille » de l’ECDLP-256 : pourquoi un ordinateur quantique peut le déchirer facilement ?

Pour comprendre l’essence de cette crise, il faut d’abord élucider une question fondamentale : pourquoi un ordinateur quantique serait-il capable de casser le système de chiffrement cryptographique existant ?

À l’heure actuelle, y compris Ethereum et la plupart des blockchains publiques grand public, on s’appuie sur la signature numérique à courbes elliptiques (ECDSA) et sur son protocole sous-jacent ECDLP-256. La base mathématique de ce système est le problème du logarithme discret sur les courbes elliptiques : avec un ordinateur classique, le résoudre demande un temps de l’ordre des nombres astronomiques.

Vous pouvez l’imaginer comme un problème de mathématiques extrêmement difficile. Un ordinateur classique ne fait que tester les réponses une par une — jusqu’à ce que l’univers soit détruit, il n’en trouvera pas. En revanche, lorsque l’ordinateur quantique exécute l’algorithme de Shor, la manière de résoudre est complètement différente. Ce n’est pas de la « simple énumération » de réponses : il exploite la capacité de calcul parallèle de la superposition quantique, ce qui modifie fondamentalement la complexité du problème.

En fait, la principale menace des attaques quantiques ne vise pas les fonctions de hachage, mais les systèmes cryptographiques à clés publiques. L’algorithme de Grover n’apporte qu’une accélération quadratique sur les fonctions de hachage, et non une accélération exponentielle ; la partie hachage reste donc relativement sûre. Le vrai risque se situe au moment où la clé publique est exposée.

Au moment où la clé publique est exposée, c’est le point de départ des attaques quantiques.

Le rapport de recherche de Google révèle deux découvertes clés, que chaque détenteur d’actifs cryptés devrait prendre au sérieux.

D’abord, le seuil de cassage est bien plus bas que ce que l’on imagine. Dans l’industrie, on pensait généralement qu’il faudrait au moins plusieurs millions de qubits pour menacer les systèmes cryptographiques existants. Mais l’estimation de Google abaisse fortement ce chiffre : dans des scénarios d’attaque spécifiques, environ 1 200 à 1 450 qubits quantiques de haute qualité pourraient constituer une menace concrète. Il s’agit d’une différence d’un ordre de grandeur.

Ensuite, la fenêtre d’attaque est beaucoup plus courte que ce qu’on imagine. Comme indiqué plus haut, pendant les dix minutes d’attente avant confirmation d’une transaction, l’ordinateur quantique pourrait achever le déchiffrement de la clé publique. Cela signifie que même si vous initiez simplement une transaction normale, vous pourriez être attaqué pendant le processus — non pas parce que votre adresse est surveillée, mais parce que votre « opération » cette fois-ci est surveillée.

La mise à niveau Taproot joue un rôle complexe dans ce problème. L’équipe de recherche de Google souligne spécifiquement que, tout en améliorant l’efficacité des transactions et la confidentialité, Taproot « préconfigure » davantage — et expose plus tôt — les informations de clés publiques sur la chaîne pour certains types de transactions ; au final, les types d’adresses initialement mieux protégés deviennent plus faciles à verrouiller dans des scénarios d’attaque quantique.

Ce n’est pas un alarmisme. Selon l’estimation de Google, à ce jour, environ 6,9 millions d’unités d’actifs cryptés grand public ont complètement exposé leurs clés publiques sur la chaîne, soit environ un tiers de l’offre totale. Parmi elles, on trouve environ 1,7 million d’unités obtenues par le minage au tout début. Un autre rapport, publié conjointement par ARK Invest et Unchained, fournit des données similaires : il indique que quelque 35 % de l’offre se trouve dans un risque potentiel de menace quantique.

Alex Thorn, directeur de la recherche chez Galaxy Digital, a aussi indiqué que le risque actuel est principalement limité à des adresses spécifiques dont les clés publiques sont déjà exposées sur la chaîne, y compris des adresses réutilisées, des adresses détenues par certains services de garde, ainsi que des actifs dans des formats d’adresses de versions plus anciennes. L’analyse de l’organisme de sécurité Project Eleven montre qu’environ 7 millions d’unités (environ 470 milliards de dollars selon les prix récents) se trouvent dans cet état de « longue exposition ».

Derrière ces chiffres, il y a de l’argent réel.

Le véritable danger n’est pas l’informatique quantique en elle-même, mais le fait que l’ensemble de l’industrie fait comme si ce problème n’existait pas.

II. 2029 : pas un « objectif lointain », mais une date limite stricte

Le temps est la variable la plus impitoyable de cette histoire.

2029 n’est pas un « futur lointain », mais une date limite stricte — votre fenêtre de sécurité pour les actifs cryptés se ferme.

Pourquoi 2029 ? La feuille de route de Google n’a pas été inventée de nulle part. Au cours des deux dernières années, le rythme des progrès du matériel quantique a dépassé les attentes de beaucoup.

En décembre 2024, Google a lancé sa puce quantique Willow de 105 qubits, capable d’effectuer en moins de cinq minutes un calcul de référence standard que les ordinateurs superclassiques traditionnels mettraient environ 1 025 ans à terminer. Plus important encore : Willow réalise un calcul quantique « en dessous du seuil » — lorsque davantage de qubits sont ajoutés au système, le taux d’erreur baisse au lieu d’augmenter, ce qui constitue une avancée monumentale dans le domaine de la correction d’erreurs quantiques.

Par la suite, de grands acteurs comme IBM, PsiQuantum, etc., ont également publié, l’un après l’autre, leurs propres feuilles de route matérielles, qui ont toutes, à l’unisson, fixé l’objectif de « qubits logiques de l’ordre du millier » dans la plage allant de 2028 à 2030. Ces dates ne sont pas fortuites : toute l’industrie s’approche en synchronisation d’un point critique.

Mais le 2029 avancé par Google ne signifie pas que « les ordinateurs quantiques casseront les actifs cryptés cette année-là ». Ce que Google veut dire, c’est qu’il prévoit d’avoir migré toute son infrastructure vers le régime de cryptographie post-quantique avant 2029. En d’autres termes, 2029 n’est pas le moment où la menace arrive : c’est le moment où la fenêtre de sécurité se ferme.

Pourquoi cette échéance est-elle si importante pour le monde crypto ?

Parce qu’une hard fork de blockchain grand public — de la proposition aux discussions au sein de la communauté, puis au déploiement du testnet et à l’activation du mainnet — nécessite généralement 18 à 24 mois. De la publication de cet article à 2029, il reste environ 34 mois. Cela signifie qu’il y a presque zéro marge d’erreur.

Si une blockchain publique grand public n’a pas encore lancé la migration PQC sur son testnet avant la fin de 2027, l’échéance de 2029 sera presque impossible à tenir. Pour ces blockchains qui tiennent l’« immuabilité » comme dogme, ce calendrier est particulièrement cruel.

Nic Carter a formulé une critique acerbe à ce sujet. Le partenaire fondateur de Castle Island Ventures a publiquement accusé une partie des développeurs d’avoir ignoré pendant longtemps des propositions liées au quantique, adoptant des attitudes du type « déni, effet gaz-lumière (gaslighting), mise en place de barrières, mentalité d’autruche ». Il souligne que la cryptographie à courbes elliptiques largement utilisée « est sur le point d’être dépassée ; ce n’est qu’une question de temps ». Qu’il s’agisse de 3 ans ou de 10 ans, elle est déjà dépassée. Le seul problème est de savoir à quelle vitesse les développeurs réaliseront qu’ils doivent intégrer une variabilité cryptographique dans le réseau.

Cette controverse déchire le monde crypto en deux camps : l’un qui planifie activement et classe la sécurité post-quantique comme « priorité stratégique n°1 » ; l’autre qui avance lentement, prisonnier d’une longue et douloureuse lutte de consensus.

Lente, dans cette fenêtre temporelle, signifie un coût des plus élevés.

III. Qui passe à l’action ? Qui observe ? — la fragmentation de l’industrie

En face des menaces quantiques, la vitesse de réaction des différentes blockchains varie énormément, et cela pourrait bien devenir une variable importante dans les changements du paysage industriel des prochaines années.

Ethereum est en tête.

En janvier 2026, la Ethereum Foundation a pris une décision à portée historique : classer la sécurité post-quantique comme « priorité stratégique la plus élevée », et annoncer la création d’une équipe dédiée à la sécurité post-quantique (PQ).

Cette équipe est dirigée par Thomas Coratger, ingénieur cryptographe à la Ethereum Foundation ; ses membres incluent des cryptographes et des ingénieurs qui testent les systèmes de sécurité quantique via des devnets. La Ethereum Foundation y a aussi investi au total environ 2 millions de dollars, dont 1 million pour améliorer la fonction de hachage Poseidon et 1 million pour soutenir des recherches post-quantique plus larges.

D’après les propos du chercheur Ethereum Justin Drake, après des années de recherche menée dans la discrétion, la direction de la Ethereum Foundation a officiellement élevé la sécurité post-quantique au rang de priorité stratégique centrale. Le développement de réseaux de consensus post-quantique multi-clients est déjà en ligne ; plusieurs équipes participent et avancent de façon coordonnée via des réunions de compatibilité hebdomadaires. Les réunions bi-hebdomadaires pour les développeurs, menées par le chercheur Ethereum Antonio Sanso et dédiées aux transactions post-quantique, ont aussi été lancées.

Ethereum prévoit d’organiser un « Post-Quantum Day » avant le congrès ETHCC en mars 2026, et un plus grand événement post-quantique en octobre 2026 pour présenter les progrès et planifier les étapes suivantes.

Côté exchanges, Coinbase agit aussi très vite.

En janvier 2026, Coinbase a révélé avoir mis sur pied un conseil indépendant de conseil quantique, dont les membres incluent des sommités universitaires du domaine de l’informatique quantique comme Scott Aaronson, des cryptographes comme Dan Boneh, ainsi que plusieurs experts issus de la Ethereum Foundation et du domaine de la sécurité blockchain. Le conseil évaluera l’impact des avancées en calcul quantique sur la cryptographie de réseaux majeurs, notamment Ethereum, et publiera des documents de recherche et des guides publics pour les développeurs, les institutions et les utilisateurs. Le premier document de position devrait être publié au début de 2027.

Coinbase a aussi publié une feuille de route de sécurité post-quantique en trois piliers, couvrant des mises à niveau produit, le renforcement de la gestion interne des clés, et la recherche cryptographique à long terme — par exemple l’intégration de schémas de signatures post-quantique avec le calcul multipartite sécurisé. Le PDG Brian Armstrong a insisté sur le fait que la sécurité est la priorité n°1 de Coinbase, et a exhorté à se préparer tôt avant la maturité du matériel quantique.

De l’autre côté, pour une autre blockchain publique grand public, la situation est beaucoup plus complexe.

Une proposition, la première à inscrire formellement la résistance quantique dans une feuille de route technologique de long terme, en introduisant un script Pay-to-Merkle-Root supprime l’option de dépense par chemin de clé dans Taproot, réduisant au maximum le risque d’exposition des clés publiques à courbes elliptiques. Mais, dans l’essence, il s’agit d’une mise à jour prudente et progressive, et non d’une refonte totale du système cryptographique. Elle ne met pas à niveau les UTXO existants, et ne remplace pas les signatures ECDSA/Schnorr par des solutions post-quantique. Les co-auteurs de la proposition indiquent que le nombre de commentaires reçus dépasse celui de toute autre proposition de ce type dans l’historique de l’amélioration. La profondeur de cette participation communautaire est, elle-même, une mesure de la résilience de ce réseau ; mais cela signifie aussi que la formation du consensus avance extrêmement lentement.

Face à la crise quantique, la vitesse est en soi une forme de sécurité.

IV. Les trois épreuves du chemin d’upgrade : pourquoi la migration est si difficile ?

Même avec des standards, des équipes et une feuille de route, le passage de l’ECDSA à la PQC reste semé de pièges techniques. Ce n’est pas une simple mise à jour logicielle : c’est une reconstruction complète de l’infrastructure cryptographique sous-jacente.

La première épreuve, c’est la compatibilité. Les algorithmes de signature post-quantique dominants aujourd’hui (comme ML-DSA) produisent des signatures beaucoup plus longues que l’ECDSA — passant de 32 octets à plus de mille octets. Cette différence impacte directement l’espace de bloc, le modèle Gas et le débit du réseau. Sur Ethereum, cela signifie une forte baisse du nombre de transactions pouvant tenir dans chaque bloc ; sur d’autres réseaux, cela signifie que la controverse sur la taille des blocs sera relancée.

La cryptographie n’a pas de bouclier permanent : il n’y a que des lames et des boucliers qui se mettent à jour sans cesse.

La deuxième épreuve, c’est la protection des actifs anciens. Comment migrer les UTXO ou les comptes déjà présents dans des anciennes adresses ? Une réponse simple serait : faire en sorte que les utilisateurs transfèrent volontairement leurs actifs vers de nouvelles adresses PQC. Mais le problème, c’est que ces adresses restées longtemps inactives — y compris un grand nombre d’adresses dormantes ayant perdu leurs clés privées, des adresses de mineurs des premiers jours, et certaines adresses de fondateurs — ne pourront jamais achever la migration. Une fois que ces « actifs fantômes » sont cassés par un ordinateur quantique, ils pourraient être massivement revendus sur le marché, provoquant un effondrement catastrophique des prix.

La troisième épreuve, c’est la gouvernance. La migration post-quantique impliquera presque forcément une hard fork. Et dans le monde crypto, une hard fork n’est jamais seulement un problème technique : c’est aussi un problème politique. Lorsque la chaîne se scinde en deux — une qui adopte la PQC, et une qui conserve le système cryptographique d’origine — comment la puissance de calcul, la communauté et la liquidité seront-elles réparties ? L’histoire a déjà donné des avertissements.

Les discussions sur les voies techniques continuent aussi. En plus d’une migration directe vers la PQC, les développeurs proposent aussi des solutions alternatives, comme des mécanismes de « sablier » : limiter progressivement les droits de dépense des adresses où des clés publiques ont déjà été exposées, de manière à réduire le risque systémique sans forcer la migration. Ces solutions ont toutes leurs avantages et leurs inconvénients, mais elles nécessitent du temps pour être validées et pour obtenir un consensus communautaire.

Rénover un grand pont ne peut pas se faire en démontant les piles pendant que la circulation a lieu. La migration doit être progressive, vérifiable, et dotée de mécanismes de repli.

V. Votre fenêtre de sécurité d’actifs se referme — liste d’actions

Face à cette crise qui approche, que doivent faire les détenteurs d’actifs cryptés ?

Ne paniquez pas et ne vendez pas dans la panique. Les attaques quantiques ne sont pas encore devenues une menace réelle. Comme l’a dit Alex Thorn, directeur de la recherche chez Galaxy Digital, les investisseurs ne devraient pas interpréter ce défi technologique à long terme comme une raison immédiate d’éviter. Mais « ne pas paniquer » ne veut pas dire « ne rien faire ».

Vous devez comprendre la gradation des risques. Devant la menace quantique, différents types d’adresses sont exposés à différents niveaux de risque. Les plus dangereuses sont les vieilles adresses inactives de longue date, en particulier celles créées avant 2019, ainsi que celles qui réutilisent des clés publiques (comme certaines adresses de retrait d’exchanges). Le risque des adresses de portefeuille ordinaires est relativement faible : si votre adresse n’a jamais dépensé d’actifs (c’est-à-dire que la clé publique n’a jamais été révélée), l’ordinateur quantique ne peut pas l’attaquer pour l’instant. Le risque le plus faible aujourd’hui concerne les adresses déjà migrées vers des protocoles PQC, mais de tels protocoles n’existent presque pas encore sur les blockchains publiques grand public.

En matière de sécurité, attendre passivement revient à prendre un risque activement.

Les actions concrètes que vous pouvez prendre incluent : diversifier le stockage, répartir les gros montants sur plusieurs adresses pour réduire l’impact d’un déchiffrement sur un point unique ; surveiller les signaux de migration, et donner la priorité aux exchanges et portefeuilles qui publient clairement une feuille de route PQC : Coinbase est déjà en avance ; pour ceux qui supportent extrêmement mal le risque, il est possible d’envisager de convertir une partie des actifs en projets dont la feuille de route de résistance quantique est clairement établie, mais il faut garder la tête froide : à ce jour, il n’existe aucun produit blockchain PQC validé en conditions réelles.

Ne faites pas confiance au marketing de tokens qui prétend « être déjà résistant au quantique ». C’est encore un domaine qui continue d’être vérifié dans les laboratoires et sur les testnets.

Thorn de Galaxy Digital propose une conclusion qui mérite d’être retenue : « Le risque quantique devrait être surveillé, mais ne devrait pas servir d’excuse pour une évitement total. » En reprenant la formulation d’ARK Invest, la menace de l’informatique quantique n’est pas un « point singulier » soudain qui arrive d’un coup : c’est un processus progressif, traçable, qui évolue par étapes.

Dans un rapport publié conjointement par Ark Invest et Unchained en mars 2026, grâce à la construction d’un cadre en cinq étapes, des outils d’analyse structurée sont fournis pour aider le marché à comprendre ce risque à long terme, et il est précisé qu’à ce stade actuel, le soi-disant « Q-Day » ne représente pas une menace urgente. Le rapport indique aussi que des millions d’actifs cryptés pourraient déjà être définitivement perdus, tandis que beaucoup d’autres actifs peuvent, lorsque la menace technique apparaît, être migrés vers des adresses plus sûres — à condition que la communauté ait commencé à agir.

Votre fenêtre de sécurité ne restera pas ouverte indéfiniment. Elle se referme, jour après jour, de plus en plus étroitement.

La crise quantique nous fait comprendre que le véritable défi d’une blockchain n’est pas la performance, ni la mise à l’échelle, mais — est-ce qu’elle peut vraiment devenir une infrastructure de confiance pour la civilisation humaine ? Lorsque la cryptographie peut être décomposée par un ordinateur quantique, le seul élément vraiment digne de confiance, ce sont les mécanismes de gouvernance ayant subi des tests de résistance.

VI. Du « jouet technique » à « l’infrastructure de niveau institutionnel » : un rite d’entrée à l’âge adulte qui ne pouvait pas être évité

Il y a une formule chez les historiens : l’humanité surestime toujours l’impact à court terme des technologies, tout en sous-estimant l’impact à long terme.

L’attitude de l’industrie crypto envers l’informatique quantique fait exactement l’inverse. Elle a sous-estimé l’urgence à court terme de la menace quantique, et elle a aussi sous-estimé la complexité à long terme de la migration elle-même.

Mais si l’on élargit le regard, on découvre une conclusion plus intéressante : la crise quantique n’est pas une fin, c’est un rite d’entrée à l’âge adulte.

Heidegger s’est interrogé sur l’essence de la technique : la technologie moderne serait une « Gestell », qui intègre tout — y compris l’être humain lui-même — dans un ordre calculable et pilotable. L’intention à la naissance des actifs cryptés était justement de résister à ce Gestell : créer un réseau de valeur qui ne soit contrôlé par aucune force centrale. Or, ironiquement, l’ordinateur quantique, en tant que puissance technique ultime, menace de l’extérieur les fondations mathématiques de ce réseau.

Pour répondre à cette menace, le monde crypto doit accomplir une auto-itération. Il ne sera plus cet utopisme de geeks où « le code est la loi », mais doit évoluer vers une infrastructure de niveau institutionnel capable de gérer activement les risques cryptographiques, dotée de résilience en gouvernance, et acceptant des audits externes.

Cela exige trois mises à niveau fondamentales.

La première, c’est l’upgrade de la résilience cryptographique. Les futures blockchains devront adopter des cadres cryptographiques remplaçables et évolutifs, et ne plus figer les algorithmes de signature dans la couche de consensus. Cela signifie passer d’un « design à usage unique » vers une « architecture évolutive ».

La deuxième, c’est l’upgrade de la maturité de la gouvernance. Une hard fork ne sera plus seulement une bataille pour la mise à l’échelle ou des luttes internes au sein de la communauté : elle impliquera un « upgrade d’infrastructure » de niveau sécurité nationale. Cela nécessite des mécanismes de décision plus transparents, une participation plus large des parties prenantes, et une gestion de calendrier plus stricte.

La troisième, c’est l’upgrade de la conscience des utilisateurs. De « Not your keys, not your coins » vers « Your keys can be cracked — prepare for migration ». Les utilisateurs géreront alors leurs adresses comme aujourd’hui on gère la cryptographie : ils vérifieront régulièrement si leurs adresses sont exposées à un risque quantique, et exécuteront eux-mêmes la migration de manière proactive.

La crise quantique est un miroir : elle révèle l’immaturité du monde crypto, et elle révèle aussi le seul chemin vers la maturité.

Dans « L’Été », Camus écrit : « Dans le cœur de l’hiver, j’ai enfin appris qu’en moi il y avait un été invincible. »

L’hiver du calcul quantique approche, mais l’été du monde crypto — cette infrastructure de niveau institutionnel qui a subi des tests de résistance et renaît de l’extinction et de la trempe — mûrit aussi dans cette crise.

Cette tasse de café n’est pas encore totalement refroidie.

Maintenant, c’est le premier jour de l’action.

ETH3,99%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler