Protéger un PDF par mot de passe

Ajoutez une protection par mot de passe à vos fichiers PDF avec chiffrement AES. Définissez des mots de passe d'ouverture et d'édition avec des permissions granulaires.

Vos fichiers ne quittent jamais votre appareil
Déposez un PDF ici ou cliquez pour parcourir

Prend en charge PDF · jusqu'à 100 Mo

Comment ça marche

  1. Importez un fichier PDF via la zone de dépôt ci-dessus.
  2. Saisissez un mot de passe d'ouverture (obligatoire) et, en option, un mot de passe propriétaire/édition.
  3. Choisissez la force du chiffrement : AES 128 bits (standard) ou AES 256 bits (qualité militaire).
  4. Sélectionnez les permissions à autoriser (impression et copie).
  5. Cliquez sur « Protéger le PDF » pour appliquer le chiffrement.
  6. Téléchargez instantanément le PDF protégé par mot de passe.

Pourquoi protéger les PDF ?

La protection par mot de passe garantit que seuls les utilisateurs autorisés peuvent accéder aux documents sensibles. Ajoutez une couche supplémentaire de sécurité à vos PDF confidentiels, contrats, rapports financiers et données personnelles.

Types de mots de passe expliqués

Niveaux de chiffrement

Questions fréquentes

Qu'est-ce que le chiffrement AES ?

AES (Advanced Encryption Standard) est un algorithme de chiffrement symétrique utilisé par les gouvernements, les banques et les logiciels de sécurité dans le monde entier. AES 128 bits offre une sécurité forte ; AES 256 bits offre une sécurité de qualité militaire.

Puis-je retirer un mot de passe d'un PDF protégé ?

Si vous disposez du mot de passe propriétaire/édition, vous pouvez retirer les restrictions. En revanche, si vous oubliez le mot de passe d'ouverture, le PDF ne peut pas être récupéré, c'est le but d'un vrai chiffrement.

Mon PDF est-il sécurisé ?

Oui. Tout le traitement se passe dans votre navigateur. Votre PDF ne quitte jamais votre appareil et n’est jamais envoyé à un serveur.

Quelle est la limite de taille de fichier ?

Les PDF jusqu'à 100 Mo peuvent être traités. Le temps de traitement dépend de la taille du fichier et du niveau de chiffrement choisi.

Que se passe-t-il si quelqu’un contourne le mot de passe ?

Le chiffrement AES protège le contenu du PDF lui-même. Le mot de passe est requis pour déchiffrer et visualiser le contenu ; sans lui, les données restent illisibles.

Ce que « protection par mot de passe PDF » signifie vraiment

La spécification PDF distingue deux opérations que l'interface utilisateur regroupe sous « protection par mot de passe » : chiffrer le contenu pour rendre le fichier illisible sans mot de passe, et restreindre ce qu'un fichier déjà lisible est autorisé à faire. Les deux sont configurées dans le même dictionnaire de chiffrement, les deux utilisent le même algorithme, mais elles répondent à des modèles de menace différents.

Un mot de passe utilisateur (aussi appelé mot de passe d'ouverture ou mot de passe de document) est ce que vous devez taper pour ouvrir le document. Les flux de contenu du fichier (texte de page, polices, images intégrées) sont chiffrés avec une clé dérivée de ce mot de passe, donc les octets sur disque sont du texte chiffré et aucun lecteur PDF ne peut les rendre sans d'abord les déchiffrer. Si vous oubliez un mot de passe utilisateur, le contenu est perdu : aucun outil en ligne ne peut le récupérer, et les seules options réalistes sont la recherche exhaustive du mot de passe avec des outils de craquage de bureau ou l'acceptation de la perte.

Un mot de passe propriétaire est différent. Le document est toujours chiffré, mais l'opération d'ouverture réussit sans saisie de mot de passe ; n'importe quel lecteur PDF peut rendre le fichier. Ce que le mot de passe propriétaire protège est l'ensemble des opérations que le lecteur est autorisé à effectuer, encodé dans le champ P de 32 bits du dictionnaire de chiffrement. Les bits dans P régissent l'impression, la copie de texte, la modification du contenu, le remplissage de formulaires, l'extraction pour l'accessibilité et l'assemblage de pages. Cet outil définit les deux : le mot de passe d'ouverture (requis) contrôle qui peut lire le fichier, le mot de passe propriétaire (facultatif) contrôle ce que les lecteurs sont autorisés à faire une fois le fichier ouvert. Si vous laissez le mot de passe propriétaire vide, l'outil reflète votre mot de passe d'ouverture dans le créneau propriétaire, ce qui signifie que quiconque peut ouvrir le fichier peut également tout faire ; définir un mot de passe propriétaire distinct rend les restrictions significatives.

Comment fonctionne cet outil

Cet outil utilise qpdf, le kit d'outils PDF structurel écrit en C++ par Jay Berkenbilt et maintenu en open source depuis 2008. qpdf est l'implémentation de référence des opérations structurelles PDF : c'est le bloc de construction sous Ghostscript, PDFtk, la plupart des utilitaires PDF en ligne de commande Linux, et un certain nombre de services PDF cloud qui se présentent comme une technologie propriétaire. qpdf implémente le gestionnaire de sécurité standard (Filter /Standard) défini dans la spécification PDF, qui couvre tous les schémas de chiffrement basés sur mot de passe, de RC4 40 bits (PDF 1.1, 1994) à AES-256 V=5/R=6 (PDF 2.0, actuel).

qpdf est compilé en WebAssembly via Emscripten, produisant un module d'environ 1,3 Mo qui s'exécute dans cet onglet de navigateur. Le module est chargé paresseusement, la première fois que vous cliquez sur Protéger, donc le simple fait de visiter la page ne coûte rien. Une fois chargé, le navigateur le met en cache ; les protections suivantes dans la même session et lors de visites futures sont instantanées. Quand vous téléversez un PDF, pdf-lib (une bibliothèque JavaScript plus petite) lit le nombre de pages et la taille du fichier pour l'affichage d'information ; pdf-lib n'effectue pas de chiffrement, seulement la lecture de métadonnées. Quand vous cliquez sur Protéger, le module WASM qpdf reçoit les octets PDF via un système de fichiers Emscripten en mémoire, exécute l'équivalent de la ligne de commande qpdf --encrypt <user-pw> <owner-pw> <bits> --use-aes=y --print=full/none --extract=y/n --modify=none -- in.pdf out.pdf, et renvoie les octets chiffrés à la page sous forme de Blob que la page enveloppe dans une URL de téléchargement.

Aucune requête réseau n'est émise pendant le chiffrement. Vous pouvez le vérifier : ouvrez les outils de développement du navigateur sur l'onglet Réseau avant de cliquer sur Protéger, lancez l'opération, et observez que rien ne quitte votre machine en dehors du téléchargement unique du module qpdf lors de la première visite. Un détail petit mais utile : qpdf accepte 128 comme force de chiffrement mais utilise par défaut RC4-128 pour la compatibilité avec les anciens outils PDF. Cet outil passe toujours --use-aes=y pour 128 bits afin que le libellé d'interface « 128 bits AES » soit honnête ; 256 bits est toujours AES (RC4 n'est pas défini à cette longueur de clé), donc l'indicateur n'est pas nécessaire là.

Chiffrement PDF, de 1994 à 2026, les algorithmes que cet outil peut écrire

Ce que les bits de permission contrôlent réellement

Le champ P est un entier 32 bits ; chaque bit accorde une opération lorsqu'il est défini. La spécification PDF numérote les bits de 1 (poids le plus faible) à 32 (poids le plus fort) plutôt que la convention 0 à 31 plus courante. Les bits en pratique : bit 3 (impression, avec le bit 12 contrôlant en plus l'impression haute qualité), bit 4 (modification du contenu, principalement édition de texte), bit 5 (copie et extraction de texte ou de graphiques), bit 6 (modification des annotations : notes, surlignages, tampons), bit 9 (remplissage des champs AcroForm), bit 10 (extraction pour l'accessibilité, les lecteurs d'écran en dépendent), bit 11 (assemblage : insertion, suppression, rotation de pages). Cet outil expose les deux bits les plus couramment contrôlés par les utilisateurs finaux : impression (bit 3, « Autoriser l'impression ») et copie (bit 5, « Autoriser la copie de texte et de graphiques »). Il définit toujours --modify=none en coulisses, ce qui efface les bits 4, 6, 9 et 11 d'un seul coup, un défaut conservateur qui dit « le fichier est destiné à la lecture et à l'impression, pas à l'édition. » Le bit 10 (accessibilité) reste activé pour que les lecteurs d'écran continuent à fonctionner.

La dure vérité : les permissions sont consultatives. Elles sont honorées par Adobe Acrobat, Adobe Reader et de nombreux lecteurs commerciaux, et elles sont régulièrement ignorées par d'autres. Le visualiseur intégré PDF.js de Firefox ignore intentionnellement les drapeaux de permission ; le visualiseur de Chrome honore largement les restrictions d'impression mais vous laisse sauvegarder les octets sans restriction via clic droit ; la plupart des lecteurs open source (Okular, Evince, MuPDF, SumatraPDF) honorent les bits à divers degrés avec des paramètres de désactivation ; et les « suppresseurs de permissions PDF » en ligne réécrivent simplement le fichier avec toutes les permissions définies, ce qui fonctionne sans le mot de passe propriétaire parce que la couche de chiffrement était décorative. Cet outil définit les permissions parce que la norme le dit et parce que les lecteurs honorables les respectent. Le modèle de menace contre lequel les permissions défendent est « un destinataire utilisant Adobe Acrobat qui suit l'esprit du document. » Pour une prévention réelle, le mot de passe d'ouverture (qui est un vrai chiffrement) est votre défense ; le mot de passe propriétaire est une courtoisie.

Choisir un mot de passe robuste

La force du mot de passe importe dans le cas du mot de passe utilisateur parce que le chiffrement est réel : la seule attaque sur un PDF bien chiffré est la recherche exhaustive à travers l'espace des mots de passe. Les directives actuelles du NIST (SP 800-63B) sont qu'un mot de passe d'authentification à un seul facteur devrait avoir au moins 15 caractères. Le raisonnement, bien soutenu par les études académiques et les données récentes de violations, est que la longueur domine l'entropie : une phrase de passe de 20 caractères de mots communs (style « correct horse battery staple ») a environ 90 bits d'entropie et prendrait des siècles à forcer brutalement, tandis qu'un alphanumérique majuscules-minuscules de 8 caractères (« Tr0ub4dor ») a environ 40 bits et tombe en heures sur du matériel GPU grand public.

Conseils pratiques : utilisez une phrase de passe de 4 à 6 mots sans relation, longueur totale de 20+ caractères. « rotor saxon embargo trout swivel » est bien plus solide que « P@ssw0rd2026! » et plus facile à taper si vous devez le lire sur un téléphone. Si vous utilisez un gestionnaire de mots de passe (1Password, Bitwarden, KeePassXC), générez-y des mots de passe aléatoires de 20 caractères et sauvegardez le PDF et son mot de passe ensemble ; le destinataire obtient le mot de passe hors bande (un courriel séparé, un appel téléphonique, un canal authentifié) et le stocke dans son propre coffre. Évitez les mots de passe qui apparaissent dans les bases de données de violations. Ne réutilisez pas un mot de passe d'un autre service : les PDF restent dans les boîtes de réception et les lecteurs cloud beaucoup plus longtemps que les cookies de session, et un mot de passe compromis sur un forum oublié en 2018 ouvrira toujours un PDF de 2026.

Flux de travail réels qui motivent la protection PDF

Pièges courants et ce qu'ils signifient

Protection uniquement par navigateur contre protection cloud

Chaque service cloud de protection PDF (Smallpdf, ILovePDF, PDF24 web, Adobe Acrobat Online, Sejda) téléverse le PDF sur les serveurs de l'opérateur, chiffre là-bas, et renvoie la copie chiffrée en téléchargement. Les implications de confidentialité diffèrent d'un téléversement normal de fichier de trois manières importantes. Premièrement, le contenu du fichier est par définition non chiffré au moment du téléversement (l'opérateur le chiffre, donc l'opérateur a le texte clair). Deuxièmement, le mot de passe que vous tapez est transmis à l'infrastructure de l'opérateur ; même s'il est haché pour le transport, il existe en texte clair à l'étape de chiffrement. Troisièmement, l'opérateur détient maintenant à la fois le fichier en clair et le mot de passe, donc toute compromission de l'opérateur (journaux, instantanés, réponse aux incidents, initié) donne à l'attaquant le fichier en clair. Les principaux opérateurs publient des politiques de confidentialité s'engageant sur TLS en transit, suppression sous quelques heures à un jour, et (pour les plus grands) infrastructure certifiée ISO/IEC 27001, mais le modèle de menace qui motive le chiffrement PDF est souvent incompatible avec la remise du texte clair à un tiers, même brièvement.

Cet outil ne téléverse pas le PDF ni le mot de passe. Le module qpdf WASM s'exécute dans l'onglet du navigateur, reçoit les octets du fichier via l'API File et le mot de passe via des entrées HTML standard, et renvoie les octets chiffrés au même onglet. Vous pouvez le prouver : ouvrez les outils de développement du navigateur sur l'onglet Réseau avant de cliquer sur Protéger, lancez l'opération, et observez qu'aucune requête n'est faite avec le contenu de votre fichier ou votre mot de passe. Le seul trafic réseau est le téléchargement unique du module qpdf lors du premier chiffrement par session. Le compromis est l'étendue des fonctionnalités : les services cloud regroupent souvent OCR, conversion Word/Excel, téléversement par lots ou superposition de filigrane avec le chiffrement. Le chiffrement côté navigateur ici ne fait que le chiffrement. Pour l'OCR ou la conversion de format, les services cloud sont le bon choix ; pour un document sensible où la posture de confidentialité compte, c'est le navigateur.

Autres questions fréquemment posées

Quels lecteurs PDF prennent en charge le chiffrement AES 256 bits ?

Adobe Acrobat et Adobe Reader depuis la version 9.0 (2008), Apple Preview sur macOS depuis 10.6 (2009), le visualiseur intégré de Google Chrome depuis 2012, le visualiseur PDF de Microsoft Edge depuis 2015, PDF.js de Firefox depuis 2018, tous les lecteurs iOS et Android grand public construits depuis 2015, et les lecteurs open source basés sur qpdf/Ghostscript/Poppler depuis la fin des années 2000. Les seuls lecteurs qui ne peuvent pas ouvrir AES-256 sont les versions Acrobat antérieures à 2008, certains lecteurs intégrés hérités dans le matériel d'entreprise (consoles ATM, dispositifs médicaux, contrôles industriels), et quelques lecteurs mobiles obscurs abandonnés avant 2015.

Puis-je chiffrer un PDF déjà chiffré ?

Pas directement. L'outil doit lire la structure du PDF pour le chiffrer, et un PDF déjà chiffré bloque la lecture jusqu'à ce que vous fournissiez le mot de passe. Le flux de travail standard est de déverrouiller d'abord le PDF avec Déverrouiller un PDF gratuit en ligne (qui nécessite le mot de passe existant) puis de chiffrer la sortie déverrouillée avec cet outil en utilisant un nouveau mot de passe. Le processus en deux étapes est le même modèle utilisé pour les flux d'archivage « migrer de RC4 hérité vers AES-256 ».

Dois-je chiffrer avant ou après la signature, l'aplatissement, la compression ?

L'ordre général est : éditer, aplatir, signer, chiffrer. La signature calcule un hachage cryptographique sur les octets du document, donc toute modification ultérieure (y compris le chiffrement) invalide la signature. Le chiffrement réécrit le document, donc aplatissez avant de chiffrer ou le chiffrement peut interagir avec la structure des champs de formulaire. La compression vient généralement avant le chiffrement parce que les octets chiffrés sont essentiellement aléatoires et se compressent mal après. L'ordre sûr complet : aplatissez les champs de formulaire que vous voulez permanents, compressez pour réduire la taille, signez si vous avez besoin de provenance cryptographique, chiffrez en dernier pour ajouter la protection par mot de passe.

Le chiffrement est-il équivalent à un ZIP protégé par mot de passe ?

Pratiquement similaire au niveau de la frontière de sécurité (les deux reposent sur AES-256), mais le chiffrement PDF s'intègre avec les lecteurs PDF (le destinataire ouvre simplement le fichier et obtient une invite de mot de passe) tandis que le chiffrement ZIP nécessite que le destinataire extraie d'abord le fichier. Le chiffrement PDF prend également en charge la couche de permission de mot de passe propriétaire (restrictions d'impression/copie dans les lecteurs qui les honorent), ce que ZIP n'a pas. Pour les fichiers où le destinataire doit lire le PDF dans son lecteur normal, le chiffrement PDF est le choix plus fluide. Pour le contenu mixte (plusieurs fichiers, un dossier, pièces jointes non PDF), le chiffrement ZIP est la seule option.

Le chiffrement PDF est-il suffisant pour la conformité HIPAA, RGPD, PCI DSS ?

Le chiffrement AES-256 avec un mot de passe fort répond à la norme technique de « chiffrement au repos » requise par HIPAA, l'article 32 du RGPD, et l'exigence 3.5 de PCI DSS. Que cela réponde au régime de conformité complet dépend du reste de vos pratiques de gestion des données : comment le mot de passe est partagé (canaux hors bande requis pour la plupart des régimes), comment l'accès est journalisé (HIPAA exige une piste d'audit), et comment la rotation des clés est gérée. Le chiffrement seul est nécessaire mais pas suffisant pour la conformité ; consultez votre DPO ou responsable de la conformité pour le tableau complet.

Existe-t-il un équivalent de bureau ou en ligne de commande ?

qpdf s'exécute sur toutes les plateformes : brew install qpdf sur macOS, apt install qpdf sur Debian ou Ubuntu, binaires téléchargeables depuis le GitHub de qpdf pour Windows. La syntaxe CLI pour le chiffrement AES-256 est qpdf --encrypt USER-PW OWNER-PW 256 -- input.pdf output.pdf. Même bibliothèque, même posture de confidentialité que cet outil, utile pour le traitement par lots via des boucles shell. Le menu « Fichier > Protéger > Chiffrer » d'Adobe Acrobat Pro fait la même chose avec une interface graphique ; pour la ligne de commande dans PowerShell ou zsh, qpdf est l'équivalent le plus proche.

Outils connexes