Générateur de Hash
Générez des hachages cryptographiques MD5, SHA-1, SHA-256 et SHA-512 à partir de n'importe quel texte. Utilise l'API Web Crypto native du navigateur — rapide, sécurisé et complètement hors ligne. Vos données ne quittent jamais votre appareil.
widget.hashResults
widget.hashWillAppear
widget.hashWillAppear
widget.hashWillAppear
widget.hashWillAppear
Comment utiliser le générateur de hash
Saisissez ou collez n'importe quel texte dans le champ de saisie et cliquez sur Générer les hachages (ou appuyez sur Entrée). L'outil calcule instantanément les quatre hachages en parallèle et les affiche avec des boutons de copie.
Pourquoi ne jamais hacher les mots de passe avec SHA-256
SHA-256 et SHA-512 sont conçus pour être rapides. Un GPU moderne peut calculer des milliards de hachages SHA-256 par seconde, ce qui signifie qu'un attaquant disposant d'une base de données de hachages volés peut essayer tous les mots de passe courants en quelques secondes.
Les algorithmes de hachage de mots de passe comme bcrypt, Argon2 et scrypt sont intentionnellement lents et incluent un sel unique par mot de passe. Utilisez toujours une bibliothèque dédiée au hachage de mots de passe pour stocker les identifiants utilisateur.
Implémentation technique
Cet outil utilise deux méthodes de calcul : SHA-1, SHA-256 et SHA-512 sont calculés via l'API window.crypto.subtle.digest() — une API de cryptographie native du navigateur fonctionnant dans un contexte sécurisé. MD5 est calculé via une implémentation JavaScript pure, car l'API Web Crypto ne supporte pas MD5. L'implémentation suit la RFC 1321.
Questions fréquentes
Qu'est-ce qu'une fonction de hachage et à quoi sert-elle ?
Une fonction de hachage cryptographique prend une entrée (une chaîne ou un fichier) et produit une sortie de longueur fixe appelée hash ou digest. Les hachages sont déterministes (la même entrée produit toujours la même sortie) et unidirectionnels (vous ne pouvez pas inverser un hash pour obtenir l'entrée originale). Utilisations courantes : vérification de l'intégrité des fichiers, stockage sécurisé des mots de passe, génération d'identifiants uniques, signatures numériques et sommes de contrôle.
Quel algorithme de hachage devrais-je utiliser — MD5, SHA-1, SHA-256 ou SHA-512 ?
MD5 et SHA-1 sont cryptographiquement compromis et ne doivent PAS être utilisés à des fins de sécurité. Tous deux peuvent faire l'objet d'ingénierie inverse avec des tables arc-en-ciel ou des attaques par collision. Utilisez SHA-256 pour les objectifs de sécurité généraux (intégrité des fichiers, signatures API, HMAC). Utilisez SHA-512 pour une résistance maximale aux collisions. Pour le stockage des mots de passe, utilisez bcrypt, Argon2 ou scrypt avec un sel — jamais SHA-256/512 seul, car ils sont trop rapides pour les mots de passe.
Cet outil envoie-t-il mon texte à un serveur ?
Non. Toute la génération de hachages se fait entièrement dans votre navigateur. SHA-1, SHA-256 et SHA-512 sont calculés à l'aide de l'API Web Crypto (window.crypto.subtle.digest), une API de navigateur native sans accès réseau. MD5 est calculé à l'aide d'une implémentation JavaScript pure. Votre entrée ne quitte jamais votre appareil.
Pourquoi les hachages MD5 du même texte correspondent-ils toujours, mais les petits changements produisent-ils des hachages complètement différents ?
C'est l'effet avalanche — une propriété fondamentale des fonctions de hachage cryptographiques. Même un changement d'un seul bit dans l'entrée change complètement le hash de sortie, rendant impossible de déduire ce qui a changé. C'est voulu : il est impossible de remonter d'un hash à l'entrée originale, et deux entrées légèrement différentes produisent des hachages très différents.
Outils associés
Besoin d'un audit SEO technique complet ?
Nos experts SEO vérifient les en-têtes de sécurité, la configuration HTTPS, la crawlabilité et la santé technique de votre site pour fournir un plan d'action complet.
Get a Free SEO Audit