Comment vérifier l'intégrité d'un fichier avec des hash

· 3 min de lecture

Quand vous téléchargez un logiciel, un firmware ou un document important, comment savoir que le fichier est exactement ce que l'éditeur a voulu ? Le hashage de fichier vous donne une empreinte cryptographique — une chaîne unique qui change dès qu'un seul octet du fichier diffère.

Comment fonctionne le hashage de fichier

Une fonction de hash lit chaque octet d'un fichier et produit une chaîne de longueur fixe. Le même fichier produit toujours le même hash. Modifiez un octet et le hash change complètement.

Exemple :

Cela rend la vérification simple : générez le hash, comparez-le à celui publié, et vous savez instantanément si le fichier est authentique.

Comment vérifier un fichier

  1. Trouvez le hash officiel — l'éditeur de logiciel liste typiquement les hashs sur sa page de téléchargement (souvent libellés « SHA-256 checksum » ou « MD5 sum »).
  2. Importez votre fichier téléchargé — sélectionnez-le dans le calculateur de hash. Le hash est calculé localement dans votre navigateur.
  3. Comparez les hashs — si votre hash calculé correspond exactement au hash officiel, le fichier est authentique et non corrompu.

Quand vérifier les hashs de fichier

Algorithmes pris en charge

Algorithme Longueur Recommandation
MD5 32 caractères Hérité uniquement — non sûr
SHA-1 40 caractères Hérité uniquement — non sûr
SHA-256 64 caractères Standard recommandé
SHA-384 96 caractères Haute sécurité
SHA-512 128 caractères Sécurité maximale

Astuces

Questions fréquentes

Comment comparer un hash de fichier à l'officiel ?

Après avoir généré le hash, comparez-le caractère par caractère avec le hash publié par la source (généralement sur la page de téléchargement). Si tous les caractères correspondent, le fichier est authentique et non corrompu. Une seule différence signifie que le fichier a été modifié.

Quel algorithme de hash utiliser ?

SHA-256 est le standard pour la vérification de fichiers. Utilisez celui que fournit l'éditeur. Si vous avez le choix, SHA-256 offre un bon équilibre sécurité/performance.

Un fichier corrompu peut-il avoir le bon hash ?

C'est théoriquement possible (une collision) mais statistiquement négligeable avec SHA-256. Les chances sont si astronomiquement faibles que, en pratique, des hashs identiques garantissent des fichiers identiques.

Mon fichier est-il envoyé sur un serveur ?

Non. Le hash est calculé entièrement dans votre navigateur. Votre fichier ne quitte jamais votre appareil, ce qui le rend sûr pour tout type de document, y compris sensible.