Comment vérifier l'intégrité d'un fichier avec des hash
Quand vous téléchargez un logiciel, un firmware ou un document important, comment savoir que le fichier est exactement ce que l'éditeur a voulu ? Le hashage de fichier vous donne une empreinte cryptographique — une chaîne unique qui change dès qu'un seul octet du fichier diffère.
Comment fonctionne le hashage de fichier
Une fonction de hash lit chaque octet d'un fichier et produit une chaîne de longueur fixe. Le même fichier produit toujours le même hash. Modifiez un octet et le hash change complètement.
Exemple :
- Hash du fichier d'origine :
e3b0c44298fc1c14... - Même fichier, un octet modifié :
d7a8fbb307d7809c...
Cela rend la vérification simple : générez le hash, comparez-le à celui publié, et vous savez instantanément si le fichier est authentique.
Comment vérifier un fichier
- Trouvez le hash officiel — l'éditeur de logiciel liste typiquement les hashs sur sa page de téléchargement (souvent libellés « SHA-256 checksum » ou « MD5 sum »).
- Importez votre fichier téléchargé — sélectionnez-le dans le calculateur de hash. Le hash est calculé localement dans votre navigateur.
- Comparez les hashs — si votre hash calculé correspond exactement au hash officiel, le fichier est authentique et non corrompu.
Quand vérifier les hashs de fichier
- Téléchargements de logiciels — vérifiez que les installeurs et mises à jour n'ont pas été altérés ou corrompus pendant le téléchargement
- Mises à jour de firmware — un firmware corrompu peut « briquer » un appareil. Vérifiez toujours avant de flasher
- Images ISO — les images de systèmes d'exploitation doivent être vérifiées avant d'être gravées sur USB ou installées
- Documents juridiques et financiers — vérifiez que les documents importants n'ont pas été modifiés après signature ou partage
- Vérification de sauvegardes — confirmez que les fichiers de sauvegarde sont identiques aux originaux
Algorithmes pris en charge
| Algorithme | Longueur | Recommandation |
|---|---|---|
| MD5 | 32 caractères | Hérité uniquement — non sûr |
| SHA-1 | 40 caractères | Hérité uniquement — non sûr |
| SHA-256 | 64 caractères | Standard recommandé |
| SHA-384 | 96 caractères | Haute sécurité |
| SHA-512 | 128 caractères | Sécurité maximale |
Astuces
- Utilisez le même algorithme — si l'éditeur fournit un SHA-256, générez un SHA-256 depuis votre fichier. Des algorithmes différents produisent des hashs totalement différents pour le même fichier.
- Copiez-collez pour comparer — n'essayez pas de comparer visuellement de longues chaînes. Collez les deux hashs dans un outil de comparaison ou cherchez l'un dans l'autre.
- Les gros fichiers passent — puisque le hashage tourne dans votre navigateur, pas de limite de taille ni d'envoi. La seule contrainte est la vitesse de votre appareil.
- Hashez avant d'installer — prenez l'habitude de vérifier les téléchargements critiques avant de les exécuter. Cela prend quelques secondes et peut éviter d'installer un logiciel compromis.
Questions fréquentes
Comment comparer un hash de fichier à l'officiel ?
Après avoir généré le hash, comparez-le caractère par caractère avec le hash publié par la source (généralement sur la page de téléchargement). Si tous les caractères correspondent, le fichier est authentique et non corrompu. Une seule différence signifie que le fichier a été modifié.
Quel algorithme de hash utiliser ?
SHA-256 est le standard pour la vérification de fichiers. Utilisez celui que fournit l'éditeur. Si vous avez le choix, SHA-256 offre un bon équilibre sécurité/performance.
Un fichier corrompu peut-il avoir le bon hash ?
C'est théoriquement possible (une collision) mais statistiquement négligeable avec SHA-256. Les chances sont si astronomiquement faibles que, en pratique, des hashs identiques garantissent des fichiers identiques.
Mon fichier est-il envoyé sur un serveur ?
Non. Le hash est calculé entièrement dans votre navigateur. Votre fichier ne quitte jamais votre appareil, ce qui le rend sûr pour tout type de document, y compris sensible.