Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • Portefeuille de solutions de cybersécurité basées sur l’IA
      Référence en matière de sécurité alimentée par l’IA
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity || Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud || Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity || Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Identity Security
    • Singularity Identity
      Détection des menaces et réponse à l'identité
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Qu'est-ce que le hachage ?
Cybersecurity 101/Cybersécurité/Hachage

Qu'est-ce que le hachage ?

Le hachage est une technique fondamentale en matière de sécurité des données. Découvrez comment fonctionne le hachage et son rôle dans la protection des informations sensibles.

CS-101_Cybersecurity.svg
Sommaire

Articles similaires

  • Qu'est-ce que la gestion des vulnérabilités?
  • Cybersécurité et criminalistique : types et meilleures pratiques
  • Les 10 principaux risques liés à la cybersécurité
  • Gestion des risques : cadres, stratégies et meilleures pratiques
Auteur: SentinelOne
Mis à jour: July 15, 2025

Le hachage est un concept fondamental en cryptographie et en sécurité de l'information. Notre guide explore les principes du hachage, explique le fonctionnement des fonctions de hachage cryptographiques et leur importance dans la protection des données sensibles.

Découvrez les différents types de fonctions de hachage, leurs propriétés et leurs applications courantes telles que le stockage des mots de passe, la vérification de l'intégrité des données et les signatures numériques. Découvrez comment choisir la fonction de hachage adaptée à votre cas d'utilisation spécifique et mettre en œuvre des pratiques de hachage sécurisées dans votre organisation.

Qu'est-ce qu'un algorithme de hachage ?

Les hachages sont le résultat d'un algorithme de hachage tel que MD5 (Message Digest 5) ou SHA (Secure Hash Algorithm). Ces algorithmes visent essentiellement à produire une chaîne unique de longueur fixe, appelée valeur de hachage ou " condensé de message " – pour toute donnée ou " message " donné. Comme chaque fichier sur un ordinateur n'est, en fin de compte, qu'une donnée pouvant être représentée sous forme binaire, un algorithme de hachage peut prendre cette donnée, effectuer un calcul complexe et produire une chaîne de longueur fixe comme résultat du calcul. Le résultat est la valeur de hachage ou le résumé du message du fichier.

Pour calculer le hachage d'un fichier sous Windows 10, utilisez la cmdlet intégrée à PowerShell Get-FileHash et indiquez-lui le chemin d'accès au fichier dont vous souhaitez obtenir la valeur de hachage. Par défaut, l'algorithme SHA-2 256 sera utilisé :

image de l'utilisation de PowerShell pour créer un hachage

Vous pouvez passer à un autre algorithme en le spécifiant après le chemin d'accès au fichier à l'aide du commutateur -Algorithm. Le fait de transmettre le résultat à Format-List permet également d'obtenir un résultat plus lisible :

image des valeurs de hachage formatées par PowerShell

Pour les utilisateurs Mac et Linux, les outils de ligne de commande shasum et md5 remplissent la même fonction. Comme nous le verrons dans un instant, que vous utilisiez Windows, Mac ou Linux, la valeur de hachage sera identique pour un fichier et un algorithme de hachage donnés.

Comment les hachages établissent l'identité

Les hachages ne peuvent pas être inversés, donc le simple fait de connaître le résultat du hachage d'un fichierà partir d'un algorithme de hachage ne vous permet pas de reconstruire le contenu du fichier. Cependant, cela vous permet de déterminer si deux fichiers sont identiques ou non sans rien savoir de leur contenu.

C'est pourquoi l'idée que le résultat est unique est fondamentale pour l'ensemble du concept des hachages. Si deux fichiers différents pouvaient produire le même condensé, nous aurions une " collision " et nous ne pourrions pas utiliser le hachage comme identifiant fiable pour ce fichier.

La possibilité de produire une collision est faible, mais pas inexistante, et c'est la raison pour laquelle des algorithmes plus sécurisés comme SHA-2 ont remplacé SHA-1 et MD5. Par exemple, le contenu des deux fichiers suivants, ship.jpg et plane.jpg sont clairement différents, comme le montre un simple examen visuel, et devraient donc produire des résumés de messages différents.

image d'exemple de collision md5

Cependant, lorsque nous calculons la valeur avec MD5, nous obtenons une collision, indiquant à tort que les fichiers sont identiques. Ici, la sortie provient de la ligne de commande sur macOS à l'aide de Terminal.app, mais vous pouvez voir que la valeur de hachage ship.jpg est la même que celle obtenue précédemment avec PowerShell :

image of md5 example

Calculons la valeur de hachage avec SHA-2 256. Nous obtenons désormais un résultat plus précis indiquant que les fichiers sont bien différents, comme prévu :

image of shasum example

À quoi sert le hachage ?

Une fois qu'un identifiant unique a été attribué à un fichier, nous pouvons utiliser cette information de différentes manières. Certaines solutions antivirus traditionnelles s'appuient entièrement sur les valeurs de hachage pour déterminer si un fichier est malveillant ou non, sans examiner son contenu ou son comportement. Pour ce faire, elles conservent une base de données interne database des valeurs de hachage appartenant à des logiciels malveillants connus. Lors de l'analyse d'un système, le moteur antivirus calcule une valeur de hachage pour chaque fichier exécutable sur la machine de l'utilisateur et vérifie s'il existe une correspondance dans sa base de données.

Cela devait sembler une solution élégante aux débuts de la cybersécurité, mais avec le recul, il n'est pas difficile de voir les failles de cette approche qui repose sur les valeurs de hachage.

Tout d'abord, avec l'explosion du nombre d'échantillons de logiciels malveillants, la mise à jour d'une base de données de signatures est devenue une tâche tout simplement impossible à réaliser. On estime que plus de 500 000 échantillons de logiciels malveillants uniques apparaissent chaque jour. Cela s'explique très probablement en grande partie par le fait que les auteurs de logiciels malveillants ont compris qu'ils pouvaient facilement tromper les moteurs antivirus qui s'appuient sur des hachages pour reconnaître un échantillon. Il suffit à l'attaquant d'ajouter un octet supplémentaire à la fin d'un fichier pour obtenir un hachage différent.

Ce processus est si simple que les auteurs de logiciels malveillants peuvent l'automatiser de sorte que la même URL délivre le même logiciel malveillant aux victimes avec un hachage différent toutes les quelques secondes.

Deuxièmement, la faille des antivirus traditionnels a toujours été que la détection nécessite une connaissance préalable de la menace. Ainsi, une solution anti-malware qui s'appuie sur une base de données de valeurs de hachage connues est toujours en retard d'un pas sur la prochaine attaque.

La réponse à cela est bien sûr une solution de sécurité qui exploite l'IA comportementale et qui adopte une approche de défense en profondeur.

Cependant, cela ne signifie pas que les valeurs de hachage n'ont aucune valeur ! Au contraire, la possibilité d'identifier un fichier de manière unique présente encore des avantages importants. Vous verrez des valeurs de hachage fournies dans les signatures numériques et les certificats dans de nombreux contextes, tels que la signature de code et le SSL, afin d'aider à établir l'authenticité d'un fichier, d'un site web ou d'un téléchargement.

image du hachage du certificat SSL

Les valeurs de hachage sont également d'une grande aide pour les chercheurs en sécurité, les équipes SOC, les chasseurs de logiciels malveillants et les ingénieurs en rétro-ingénierie. L'une des utilisations les plus courantes des hachages que vous verrez dans de nombreux rapports techniques ici sur SentinelOne et ailleurs est de partager des Indicateurs de compromission. À l'aide de valeurs de hachage, les chercheurs peuvent référencer des échantillons de logiciels malveillants et les partager avec d'autres via des référentiels de logiciels malveillants tels que VirusTotal, VirusBay, Malpedia et MalShare.

image du référentiel de logiciels malveillants Virus Bay

Avantages des hachages dans la recherche de menaces

La recherche de menaces est également facilitée grâce aux valeurs de hachage. Voyons un exemple illustrant comment un administrateur informatique peut rechercher des menaces sur l'ensemble de son parc à l'aide des valeurs de hachage dans la console de gestion SentinelOne.

Les hachages sont très utiles lorsque vous identifiez une menace sur une machine et que vous souhaitez rechercher ce fichier sur l'ensemble de votre réseau. Cliquez sur l'icône Visibilité dans la console de gestion SentinelOne et lancez une nouvelle requête. Dans ce cas, nous allons simplement utiliser le hachage SHA1 du fichier et rechercher son existence au cours des trois derniers mois.

image de la recherche de menaces

Super, nous pouvons voir qu'il y a eu quelques cas, mais la magie ne s'arrête pas là. La recherche de hachage nous a menés au TrueContext ID, que nous pouvons utiliser comme point d'ancrage pour vraiment plonger dans le terrier du lapin et voir exactement ce que ce fichier a fait : quels processus il a créés, quels fichiers il a modifiés, quelles URL il a contactées, etc. En bref, nous pouvons reconstituer l'intégralité du scénario de l'attaque en quelques clics à partir du hachage du fichier.

image de sentinelone true context ID

Cybersécurité alimentée par l'IA

Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.

Obtenir une démonstration

Conclusion

Les hachages sont un outil fondamental dans la sécurité informatique, car ils peuvent nous indiquer de manière fiable si deux fichiers sont identiques, à condition d'utiliser des algorithmes de hachage sécurisés qui évitent les collisions. Néanmoins, comme nous l'avons vu plus haut, deux fichiers peuvent avoir le même comportement et les mêmes fonctionnalités sans nécessairement avoir le même hachage. Il est donc erroné de se fier à l'identité du hachage pour la détection antivirus.

Malgré cela, les hachages restent utiles pour les analystes en sécurité, notamment pour le partage d'indicateurs de compromission (IOC) et la recherche de menaces. Vous les rencontrerez sans aucun doute quotidiennement si vous travaillez dans le domaine de la sécurité informatique et réseau.


Vous aimez cet article ? Suivez-nous sur LinkedIn, Twitter, YouTube ou Facebook pour voir le contenu que nous publions.

En savoir plus sur la cybersécurité

  • L'ennemi intérieur – Les 7 violations de données les plus inquiétantes de 2018
  • 5 façons pour un RSSI de lutter dès maintenant contre la pénurie de compétences en cybersécurité
  • Comment les logiciels malveillants peuvent facilement contourner la sécurité du macOS d'Apple
  • Qu'est-ce que Windows PowerShell (et peut-il être malveillant) ?
"

FAQ sur le hachage

Le hachage est une technique de chiffrement à sens unique qui convertit les données en une chaîne de caractères de longueur fixe. Il est impossible d'inverser ce processus pour récupérer les données d'origine. Il fonctionne comme une empreinte digitale : une même entrée produit toujours le même hachage, mais des entrées différentes créent des sorties complètement différentes. Le hachage protège les mots de passe, vérifie l'intégrité des fichiers et garantit que les données n'ont pas été altérées. Il est essentiel pour la technologie blockchain et les signatures numériques.

Un exemple courant est le hachage SHA-256 du mot " hello " pour produire "2cf24dba4f21d4288094c30e2ede82c380cac19544bb5c4ab02f5b2db38500d3”. Si vous changez un seul caractère pour " Hello ", vous obtenez un hachage complètement différent. Les systèmes de mot de passe utilisent le hachage : lorsque vous créez un mot de passe, il est haché et stocké. Lorsque vous vous connectez, le mot de passe que vous saisissez est haché et comparé au hachage stocké. La vérification de l'intégrité des fichiers utilise également le hachage pour détecter les modifications.

Le hachage garantit l'intégrité des données en détectant toute modification non autorisée. Il protège les mots de passe en les rendant illisibles même en cas de violation des bases de données. Vous pouvez vérifier que les téléchargements de fichiers n'ont pas été corrompus ou infectés par des logiciels malveillants. Le hachage permet les signatures numériques et les protocoles de communication sécurisés. Il est fondamental pour la technologie blockchain et la sécurité des cryptomonnaies. Sans hachage, vous ne pourriez pas être sûr que les données restent inchangées pendant leur transmission ou leur stockage.

Les principales familles de hachage sont MD (Message Digest), SHA (Secure Hash Algorithm) et RIPEMD. MD5 produit des hachages de 128 bits, mais est désormais considéré comme non sécurisé. SHA-256 est actuellement le plus utilisé, produisant des hachages de 256 bits. SHA-3 est la norme la plus récente, conçue pour remplacer les anciens algorithmes. Chaque type varie en termes de niveau de sécurité, de longueur de hachage et d'exigences de calcul. Les systèmes modernes préfèrent SHA-256 ou SHA-3 pour les applications critiques en matière de sécurité.

Le hachage est un processus unidirectionnel et irréversible, tandis que le chiffrement est bidirectionnel et réversible. Le hachage produit toujours une sortie de longueur fixe, quelle que soit la taille de l'entrée. La longueur de la sortie du chiffrement varie en fonction des données d'entrée. Le hachage vérifie l'intégrité des données, tandis que le chiffrement protège leur confidentialité. Vous pouvez déchiffrer des données chiffrées à l'aide de la clé appropriée, mais vous ne pouvez pas déhacher des données. Les deux techniques ont des objectifs de sécurité différents et sont souvent utilisées conjointement.

Le hachage assure la sécurité des données en rendant impossible la rétro-ingénierie des informations d'origine. Même si des pirates volent des mots de passe hachés, ils ne peuvent pas facilement déterminer les mots de passe réels. Toute modification des données d'origine produit un hachage complètement différent, ce qui rend toute altération détectable. Le hachage ne nécessite pas de clés de chiffrement, il n'y a donc aucune clé à compromettre. Il permet de vérifier l'intégrité des données sans exposer leur contenu réel. Cela le rend idéal pour le stockage des mots de passe et la vérification des fichiers.

Le hachage permet une récupération et une vérification rapides des données. Il garantit l'intégrité des données sans exposer le contenu original. La sécurité des mots de passe est considérablement améliorée lorsque des techniques de hachage appropriées sont utilisées. La vérification de l'intégrité des fichiers devient simple et fiable. Le hachage permet la technologie blockchain et sécurise les transactions. Il est efficace sur le plan informatique et ne nécessite pas de gestion des clés. Les signatures numériques et les systèmes d'authentification dépendent du hachage pour leur sécurité. La déduplication des données et la gestion efficace du stockage bénéficient également du hachage.

En savoir plus sur Cybersécurité

Qu'est-ce que le coût total de possession (TCO) en matière de cybersécurité ?Cybersécurité

Qu'est-ce que le coût total de possession (TCO) en matière de cybersécurité ?

Le coût total de possession (TCO) en matière de cybersécurité a un impact sur le budget. Découvrez comment calculer le TCO et ses implications pour vos investissements en matière de sécurité.

En savoir plus
26 exemples de ransomware expliqués en 2025Cybersécurité

26 exemples de ransomware expliqués en 2025

Découvrez 26 exemples significatifs de ransomwares qui ont façonné la cybersécurité, y compris les dernières attaques de 2025. Comprenez l'impact de ces menaces sur les entreprises et comment SentinelOne peut vous aider.

En savoir plus
Qu'est-ce que le smishing (hameçonnage par SMS) ? Exemples et tactiquesCybersécurité

Qu'est-ce que le smishing (hameçonnage par SMS) ? Exemples et tactiques

Découvrez ce qu'est le smishing (hameçonnage par SMS) et comment les cybercriminels utilisent de faux SMS pour voler des informations personnelles. Apprenez à reconnaître les signes avant-coureurs et à vous protéger contre ces escroqueries.

En savoir plus
Liste de contrôle pour l'audit de sécurité : 10 étapes pour vous protégerCybersécurité

Liste de contrôle pour l'audit de sécurité : 10 étapes pour vous protéger

Découvrez les principes fondamentaux des listes de contrôle des audits de sécurité, de leur importance et des lacunes courantes aux meilleures pratiques et aux étapes clés pour réussir. Comprenez les types d'audits et les exemples, et découvrez comment vous pouvez améliorer les résultats des audits de votre organisation.

En savoir plus
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Français
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2025 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation