Skip to main content
CheckTown
Données

File Hash Checker: Verify File Integrity

Publié le 5 min de lecture
Dans cet article

Qu'est-ce que le hachage de fichiers ?

Le hachage de fichiers produit une empreinte de longueur fixe (hash) à partir de n'importe quel fichier, quelle que soit sa taille. Même un seul octet modifié dans le fichier produit un hash complètement différent. Cela rend les hashs idéaux pour vérifier qu'un fichier n'a pas été modifié ou corrompu pendant le transfert.

Les algorithmes courants incluent MD5 (128 bits), SHA-1 (160 bits), SHA-256 (256 bits) et SHA-512 (512 bits). Chacun produit une chaîne hexadécimale unique qui agit comme une empreinte numérique du fichier.

Comment fonctionne la vérification de hash

Un vérificateur de hash de fichier lit les données binaires du fichier, les traite via un ou plusieurs algorithmes et produit les digests hexadécimaux.

  • Sélection d'algorithme — choisissez parmi MD5, SHA-1, SHA-256 ou SHA-512
  • Traitement côté client — le fichier est traité entièrement dans votre navigateur via l'API Web Crypto
  • Comparaison de hash — comparez le hash calculé avec un hash de référence connu

Essayez gratuitement — sans inscription

Vérifier un hash de fichier →

Quand utiliser la vérification de hash

Le hachage de fichiers est un outil fondamental de sécurité et d'intégrité.

  • Vérification de téléchargement — comparez le hash d'un fichier téléchargé avec la somme de contrôle de l'éditeur
  • Surveillance d'intégrité — calculez et stockez les hashs des fichiers système critiques
  • Détection de doublons — identifiez les fichiers en double en comparant leurs hashs

Questions fréquemment posées

MD5 est-il encore sûr pour la vérification de fichiers ?

MD5 est cassé cryptographiquement mais reste pratique pour les vérifications d'intégrité non adversariales. Pour la protection contre la falsification, utilisez SHA-256 ou SHA-512.

Quelle est la différence entre SHA-256 et SHA-512 ?

SHA-256 produit un hash de 256 bits (64 caractères hex), SHA-512 de 512 bits (128 caractères hex). Les deux sont considérés sûrs cryptographiquement.

Qu'est-ce qu'une collision de hash ?

Une collision se produit quand deux entrées différentes produisent le même hash. C'est pratiquement impossible pour SHA-256 et SHA-512. MD5 et SHA-1 ont des vulnérabilités connues.

Outils associés