Il existe une histoire classique à propos de Bitcoin et de la loi. Elle se présente ainsi : Bitcoin a été conçu pour fonctionner sans intervention des gouvernements. Il remplace la confiance dans les institutions par la confiance dans les mathématiques. Il est sans autorisation — tout le monde peut participer, personne ne peut être exclu, et aucune autorité centrale ne le contrôle. Le système se protège grâce au coût élevé d’une attaque. La loi est optionnelle. Elle est externe. La loi est ce que Bitcoin a été conçu pour éviter.
Cette histoire est erronée. Pas totalement — il existe un noyau de vérité dans les cas marginaux. Mais en tant que description du fonctionnement réel de Bitcoin lorsque de l’argent réel est en jeu, c’est un conte de fées. Et ce conte a déformé la façon dont les économistes, les régulateurs et l’industrie crypto elle-même appréhendent la sécurité de la blockchain.
La version la plus rigoureuse de cette histoire provient de l’économie, non des forums cypherpunk. L’argument, formulé clairement, est le suivant : dans un système sans autorisation et sans état de droit, la seule chose empêchant une attaque de double dépense est le coût de rassembler suffisamment de puissance de calcul pour dépasser la chaîne honnête. La sécurité est une question de coût de flux. Le réseau doit dépenser suffisamment, en continu, pour rendre l’attaque non rentable. Si la valeur de ce que l’on peut voler dépasse le coût de l’attaque, le système est vulnérable.
C’est un résultat réel. Il est mathématiquement correct dans le cadre des hypothèses énoncées. Et il conduit à une conclusion troublante : sécuriser des transactions de grande valeur sur une blockchain à preuve de travail exige une dépense continue de ressources proportionnelle à la valeur en jeu. Si vous souhaitez régler une transaction d’un milliard de dollars, le réseau doit consommer suffisamment d’électricité et de matériel pour rendre une attaque d’un milliard de dollars non rentable. C’est coûteux. Cela semble gaspiller des ressources. Cela ressemble à une limite économique fondamentale.
Mais remarquez la phrase clé : sans état de droit. Tout le raisonnement dépend de la modélisation de l’attaquant comme quelqu’un opérant dans un vide juridique — anonyme, intraçable, ne faisant face à aucune conséquence autre que le coût direct de l’attaque. Ce n’est pas une simplification accessoire. C’est l’hypothèse centrale. Et elle est factuellement erronée pour chaque transaction Bitcoin économiquement significative qui se produit dans le monde réel.
L’histoire des mineurs anonymes travaillant dans des sous-sols appartient au passé. Le minage de Bitcoin est une activité industrielle. Il est organisé via des pools de minage — des entités qui coordonnent la production de blocs, reçoivent les récompenses de blocs et distribuent les paiements aux fournisseurs de puissance de calcul selon des règles contractuelles.
En mars 2026, les cinq plus grands pools contrôlent plus de 70% du hashrate de Bitcoin. Les deux premiers — Foundry USA et AntPool — représentent à eux seuls près de la moitié. Il ne s’agit pas d’opérations anonymes et obscures. Foundry USA est une filiale de Digital Currency Group. MARA Pool est exploité par MARA Holdings, une société cotée au NASDAQ qui a déclaré 400 000 machines de minage, 53 exahashs par seconde de puissance de calcul et une trésorerie Bitcoin de plus de quatre milliards de dollars dans son dernier rapport annuel. Ce sont des entreprises avec des noms, des adresses, des codes boursiers, des auditeurs, des relations bancaires et des conseillers juridiques.
La couche de coordination du minage de Bitcoin — l’ensemble des entités qui construisent effectivement les blocs et distribuent les récompenses — est concentrée dans un petit nombre de juridictions. Les pools liés aux États-Unis représentent environ 42% du hashrate. Ceux liés à la Chine environ 41%. Singapour, le Japon, la République tchèque et la Slovénie couvrent la majeure partie du reste. Moins de 2% du hashrate provient de pools qui ne peuvent être identifiés publiquement via les tags coinbase, les déclarations d’entreprise ou les opérateurs divulgués.
Ce n’est pas le portrait d’un système hors de portée de la loi. C’est le portrait d’une industrie oligopolistique avec une poignée d’acteurs identifiables opérant dans des juridictions accessibles légalement. Lorsque les économistes modélisent l’attaquant de Bitcoin comme anonyme et intouchable juridiquement, ils ne décrivent pas cette industrie. Ils décrivent une hypothèse que l’industrie a abandonnée il y a dix ans.
Une attaque de double dépense sur Bitcoin n’est pas abstraite. Elle fonctionne ainsi : un attaquant envoie du Bitcoin à une contrepartie — par exemple, à un échange contre des dollars — et commence simultanément à miner secrètement une version alternative de la blockchain qui n’inclut pas cette transaction. Si la chaîne secrète de l’attaquant devient plus longue que la chaîne publique, elle la remplace et le paiement original disparaît. L’attaquant conserve à la fois les dollars et le Bitcoin.
Pour que cela fonctionne à une échelle significative, l’attaquant doit contrôler la majorité de la puissance de minage pendant une période prolongée. Dans le réseau actuel, cela signifie contrôler plus de 400 exahashs par seconde. Aucun individu ne peut réaliser cela. La seule voie plausible pour une attaque majoritaire passe par la couche des pools — soit un grand pool unique déviant du minage honnête, soit un groupe coordonné de pools en collusion.
Maintenant, demandez-vous : que se passe-t-il pour ce pool après l’attaque ?
L’attaquant — une société nommée, cotée en bourse ou une marque de pool bien connue — vient de frauder une contrepartie spécifique. La victime de la double dépense sait qu’elle a été trompée. L’enregistrement sur la blockchain indique quel pool a construit la chaîne attaquante (les tags coinbase rendent cela visible). L’échange qui a été fraudé dispose de conseillers juridiques, d’assurances et de relations réglementaires. Le pool dépend de ces mêmes échanges pour convertir les revenus miniers en monnaie fiduciaire.
L’attaquant n’est pas anonyme. La victime n’est pas impuissante. Et le système qui les relie n’est pas sans loi.
C’est ici que l’histoire économique standard touche quelque chose d’à moitié vrai. Pour des transactions triviales — un café à cinq dollars, un achat en ligne à vingt dollars — personne ne va engager de poursuites. Le coût d’une action en justice dépasse la perte. Un avocat coûte plus cher que le café. Dans cette gamme, la loi est réellement sans importance, et seule la sécurité au niveau du protocole compte. Le modèle économique pur s’applique.
Mais l’irrélevance juridique ne s’étend pas avec la valeur de la transaction. Elle s’y oppose. Une double dépense de cinq millions de dollars contre un opérateur de pool identifié avec des actifs saisis et des soldes détenus par des échanges est une affaire tout à fait différente. Il s’agit de fraude par virement. Il s’agit de fraude informatique. C’est le type de dossier que les procureurs prennent en charge, que les compagnies d’assurance poursuivent et que les échanges coopèrent.
La vraie question n’est pas de savoir si la loi existe pour couvrir la double dépense — elle existe. La question est de savoir si quelqu’un prendra la peine de l’invoquer. Pour de petits montants, non. Pour de grands montants, oui. Il existe un seuil — appelons-le la contrainte de participation des forces de l’ordre — en dessous duquel le coût d’une action en justice dépasse le recouvrement espéré, et au-dessus duquel cela devient rentable.
Les actions récentes d’application de la loi dans le secteur crypto donnent une idée approximative de ce seuil. Binance a versé 4,3 milliards de dollars pour régler des accusations avec le DOJ, FinCEN et OFAC. FTX et Alameda ont conclu un accord de 12,7 milliards de dollars avec la CFTC. BitMEX a réglé pour 100 millions de dollars. Il s’agissait de manquements à la conformité, pas d’attaques de double dépense. Une double dépense délibérée — un acte de fraude manifeste contre des victimes spécifiques — entraînerait des poursuites pénales avec emprisonnement et confiscation d’actifs en plus de la responsabilité civile.
L’implication est directe. Pour les petites transactions, le modèle sans loi est correct. Pour les transactions importantes, il ne l’est pas. Et la frontière entre les deux n’est pas au niveau du milliard de dollars. Elle se situe quelque part dans les quelques millions, selon la juridiction, la capacité institutionnelle de la victime et l’identifiabilité de l’attaquant. Pour les attaques via pools, l’identifiabilité est proche de 100%.
Même avant l’intervention de la loi, une attaque par pool présente une fragilité structurelle que le modèle standard ignore : le pool dépend des machines d’autrui.
Un opérateur de pool de minage coordonne la production de blocs, mais une grande partie de la puissance de calcul provient de contributeurs externes — entreprises et particuliers qui orientent leur matériel vers le pool en échange d’une part des récompenses. Ces contributeurs peuvent partir à tout moment. Ils sont dans le pool pour l’argent. Si les paiements du pool se détériorent, ils passent à un concurrent.
Une attaque de double dépense cachée dégrade la qualité des paiements. Le pool détourne du hash du minage honnête vers une chaîne secrète qui, si elle échoue, ne rapporte rien. Les contributeurs constatent des paiements plus faibles, une variance accrue, plus de parts obsolètes. Ils n’ont pas besoin de savoir qu’une attaque est en cours. Ils voient simplement que le pool fonctionne moins bien que les alternatives. Ils partent.
Une fois l’attaque détectée ou suspectée, un second canal de sortie s’ouvre. Les contributeurs qui restent risquent d’être associés à une fraude. Leur matériel peut être entaché. Leurs comptes sur les échanges peuvent être examinés. Leurs contrats avec les fournisseurs d’hébergement peuvent être menacés. Pour une entreprise exploitant des centaines de millions de dollars de matériel de minage spécialisé, la réponse rationnelle à un pool publiquement lié à une attaque est de partir immédiatement et de se dissocier de l’opération.
Un autre point souvent négligé : si l’attaque échoue — si la chaîne honnête reste plus longue — l’attaquant perd tout ce qu’il a investi dans la chaîne secrète. Les mineurs honnêtes n’ont rien à faire de particulier. Ils continuent simplement à miner. La règle de la chaîne la plus longue du protocole Nakamoto fait le reste. Un hash honnête qui dépasse celui de l’attaquant signifie que la chaîne de l’attaquant est orpheline. Le protocole lui-même constitue le mécanisme d’exclusion. Les mineurs honnêtes ne forment pas une coalition ni ne montent une défense. Ils font ce qu’ils ont toujours fait. C’est l’attaquant qui doit accomplir quelque chose d’extraordinaire — et le maintenir — tandis que sa propre coalition perd des membres.
Le résultat est que la capacité du pool attaquant n’est pas fixe. Elle s’érode pendant l’attaque. Des simulations simples de cette dynamique montrent qu’un pool démarrant avec 31% du hashrate du réseau peut perdre la majorité de son hash contribué en quelques heures dès que la distorsion des paiements devient observable. Le pool converge vers son hash propriétaire — les machines qu’il possède réellement — ce qui, pour la plupart des pools, représente une faible fraction de la capacité totale. Une attaque qui semblait réalisable au niveau nominal devient irréalisable à mesure que les contributeurs fuient.
Il existe un enjeu plus profond que le modèle standard ignore totalement : la spécificité du capital.
Le matériel de minage Bitcoin — les ASICs — n’est pas un équipement polyvalent. Un ASIC Bitcoin ne fait qu’une chose : calculer des hashes SHA-256. Il ne peut pas miner Ethereum. Il ne peut pas être reconverti en serveur web. Il ne peut pas exécuter des charges de travail d’apprentissage automatique. Si vous êtes exclu du minage Bitcoin rentable, votre matériel ne vaut rien. C’est de la ferraille avec un connecteur électrique.
Un opérateur de pool majeur possède des milliards de dollars en matériel ASIC, contrats d’hébergement, accords de fourniture d’énergie et une trésorerie Bitcoin. MARA Holdings a déclaré à elle seule plus de cinq milliards de dollars en flotte d’ASICs et en avoirs Bitcoin. Foundry USA agrège du hash contribué par des dizaines d’entreprises, chacune avec sa propre exposition au capital. Une double dépense réussie pourrait rapporter à l’attaquant des dizaines de millions de dollars. Mais le capital à risque en cas d’identification, de sanction et d’exclusion se mesure en milliards.
Ce n’est pas un problème de coût de flux. C’est un problème de coût stock. L’attaquant ne risque pas quelques jours de revenus miniers perdus. Il risque la valeur productive d’une base de capital qui n’a pas d’autre usage possible. Cela modifie fondamentalement l’économie. Dans le modèle standard, la sécurité exige une dépense continue proportionnelle à la valeur en jeu. Dans le monde des opérateurs de pool identifiables et capitalisés, la sécurité est soutenue par la menace de destruction permanente du capital.
L’ironie est que la critique économique originale reconnaît la puissance de la dissuasion par coût stock — si seulement elle existait. L’argument est que la preuve de travail en manque, car le hash attaquant peut être loué, déployé et abandonné. C’était à peu près vrai en 2012. Ce n’est plus le cas en 2026. Le minage est devenu une industrie capitalistique avec une infrastructure fixe, des contrats énergétiques de longue durée et du matériel non réutilisable. Le coût stock existe. Le modèle économique n’a simplement pas suivi.
Ce qui émerge n’est pas un rejet du modèle de l’économiste mais une localisation de celui-ci. Bitcoin n’a pas un seul régime de sécurité. Il en a deux, opérant simultanément.
Pour les petites transactions — la majorité en nombre — seule la sécurité protocolaire s’applique. Chaque transaction est trop petite pour justifier une procédure juridique, et le système repose sur le coût d’assemblage du hash attaquant. Ce régime fonctionne. C’est ce que décrit le modèle standard. Et il est compatible avec un débit global élevé : un système traitant des millions de petits paiements peut fonctionner entièrement dans le régime protocolaire, avec des coûts de sécurité faibles par transaction.
Pour les transactions importantes — suffisamment précieuses individuellement pour rendre l’application de la loi économiquement viable — un second régime prend le relais. Le gain de l’attaquant n’est plus déterminé uniquement par les coûts du protocole. Il est réduit par les sanctions juridiques attendues, les gels d’échanges, les difficultés de monétisation, la destruction de réputation, l’altération du capital et l’érosion endogène de la coalition attaquante à mesure que les contributeurs s’en vont. Dans ce régime, le modèle de coût de flux pur surestime la rentabilité de l’attaque car il ignore tout ce qui arrive à un attaquant identifié après les mécanismes de la blockchain.
Les deux régimes ne sont pas en conflit. Ils sont complémentaires. Le régime protocolaire gère le volume. Le régime légal et organisationnel gère la valeur. Ensemble, ils produisent un environnement de sécurité bien plus robuste que chacun séparément.
Le point le plus profond ne concerne pas spécifiquement Bitcoin. Il concerne notre façon de penser la technologie et les institutions.
Le récit cypherpunk présente la loi et le protocole comme des substituts — on peut avoir l’un ou l’autre, et tout l’intérêt de Bitcoin est de choisir le protocole. La critique économique accepte ce cadre et se demande si le protocole peut suffire à lui seul. Les deux parties argumentent dans la même fausse dichotomie.
En pratique, protocole et loi sont complémentaires. Le protocole fournit la couche de base : ordre des transactions, immutabilité, résistance à la censure et une structure de coûts qui décourage les attaques opportunistes. La loi fournit la couche supérieure : identité, responsabilité, sanctions, recouvrement et une structure de coûts qui décourage les attaques sérieuses par des acteurs sérieux. Aucune couche n’est suffisante seule. Ensemble, elles couvrent tout le spectre.
Cela ne devrait pas surprendre. Aucun système économique de valeur dans l’histoire n’a opéré entièrement hors de portée des institutions juridiques. Ni la banque. Ni les marchés financiers. Ni l’assurance. Ni les télécommunications. Ni l’internet lui-même, qui fut aussi salué comme un espace hors du gouvernement. La question n’a jamais été de savoir si la loi atteindrait Bitcoin. La question était quand, et par quels canaux. La réponse est : elle l’a déjà fait, via la structure industrielle du minage.
Les mineurs n’ont pas eu besoin d’être réglementés pour se conformer. Ils se sont rendus visibles par la logique économique du pooling, de la spécialisation et de la taille. Les mêmes forces qui ont rendu le minage efficace — mutualisation des risques via les pools, investissement en capital dans les ASICs, relations d’échange pour la monétisation — sont celles qui ont rendu le minage lisible. Et la lisibilité est tout ce dont la loi a besoin.
La sécurité de Bitcoin ne dépend pas d’être hors la loi. Elle dépend d’y être intégrée. Le protocole gère les petites transactions. La loi gère les grandes. Et la structure industrielle du minage — pools, ASICs, échanges, sociétés cotées, concentration juridictionnelle — est ce qui les relie. Cette structure n’a pas été imposée par les régulateurs. Elle a émergé de l’économie du minage elle-même. Et c’est le fait le plus important concernant la sécurité de Bitcoin que la critique économique standard ignore.
Cet article est une republication de [Craig’s Substack]. Tous droits réservés à l’auteur original [Craig Wright]. Si vous avez des objections à cette republication, veuillez contacter l’équipe Gate Learn, qui s’en chargera rapidement.
Clause de non-responsabilité : Les opinions exprimées dans cet article sont celles de l’auteur uniquement et ne constituent en aucun cas un conseil en investissement.
Les traductions de l’article dans d’autres langues sont réalisées par l’équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits sont interdits.





