Ce que permet le Hash Toolkit
Générer un hash sécurisé
Le premier onglet couvre tous les algorithmes de hachage de mots de passe sérieux : bcrypt, Argon2id, Argon2i, scrypt, PBKDF2, WordPress et MD5 (ce dernier uniquement pour des besoins de compatibilité legacy, avec un avertissement explicite).
Ce qui change par rapport à avant : chaque algorithme expose ses options avancées.
- bcrypt : un slider permet de régler le cost factor de 4 à 16. En production, on recommande 10 à 13. Plus le coût est élevé, plus le calcul est lent — et plus une attaque par force brute devient coûteuse.
- Argon2 : mémoire allouée (de 8 MB à 256 MB), time cost et nombre de threads sont configurables. Argon2id est le gagnant du Password Hashing Competition de 2015, et le choix recommandé par défaut.
- PBKDF2 : nombre d’itérations (le NIST recommande 600 000 minimum pour PBKDF2-HMAC-SHA256 depuis 2023) et longueur de clé.
Un indicateur de force du mot de passe saisi s’affiche en temps réel, avec une barre colorée et un label (Très faible → Très fort).
Vérifier un hash existant
C’est probablement la fonctionnalité la plus demandée. L’onglet Vérifier permet de coller un hash existant et de tester si un mot de passe y correspond — sans avoir à écrire une seule ligne de code.
L’algorithme est détecté automatiquement à partir du format du hash ($2y$ pour bcrypt, $argon2id$ pour Argon2id, $pbkdf2- pour PBKDF2, etc.). Vous pouvez aussi le sélectionner manuellement si besoin.
Cas d’usage typiques : vérifier qu’une migration de base de données s’est bien passée, tester un hash généré par votre framework, ou simplement s’assurer qu’un mot de passe correspond bien à ce qui est stocké en base.
Checksums SHA et HMAC
L’onglet Checksums génère en un clic l’ensemble des empreintes courantes d’un texte :
| Algorithme | Bits | Usage |
|---|---|---|
| MD5 | 128 | Legacy, intégrité non critique |
| SHA-1 | 160 | Déprécié |
| SHA-256 | 256 | Intégrité, TLS, JWT |
| SHA-384 | 384 | Intégrité renforcée |
| SHA-512 | 512 | Intégrité, TLS |
| SHA3-256 | 256 | Moderne |
| SHA3-512 | 512 | Moderne |
Activez l’option HMAC pour ajouter une clé secrète : vous obtenez alors HMAC-SHA256 et HMAC-SHA512, utiles pour l’authentification de messages ou la signature de webhooks.
Identifier un algorithme inconnu
Le quatrième onglet analyse un hash que vous collez et tente d’en identifier l’algorithme côté client — aucune donnée n’est envoyée au serveur pour cette opération.
La détection se base sur le préfixe ($2y$, $argon2id$, $wp$…) ou sur la longueur en hexadécimal (32 caractères → MD5, 64 → SHA-256, 128 → SHA-512). Pour chaque hash identifié, vous obtenez :
- le nom de l’algorithme détecté
- la longueur en bits
- le type (password hash vs checksum)
- un niveau de sécurité sur 5 étoiles
- un avertissement si l’algorithme est déprécié ou inadapté aux mots de passe
Tableau comparatif des algorithmes
En bas de page, un tableau récapitulatif compare tous les algorithmes disponibles — sécurité, vitesse de calcul, présence d’un salt automatique, usage recommandé. Utile pour faire le bon choix rapidement sans avoir à chercher dans la documentation.
Ce qui ne change pas
Aucun texte, aucun mot de passe, aucun hash n’est stocké de façon permanente. Tout est généré à la volée, côté serveur, et renvoyé uniquement pour votre session en cours.
Et comme avant, une fois votre hash généré, vous pouvez le convertir en lien Seecret en un clic : un lien chiffré à usage unique, prêt à être partagé sans jamais exposer le hash dans un email ou un message.
Accéder au Hash Toolkit
👉 seecret.it/fr/password-hash-generator
Disponible en français, anglais, espagnol et russe.
